Tendances cybersécurité : quelles seront les menaces majeures en 2020 ?

Comme chaque année, les cybercriminels vont redoubler d’efforts en 2020 pour mener à bien leurs campagnes de cyberattaques. Mais quelles sont les menaces majeures pour l’année à venir et comment s’y préparer ?

  • De nouvelles techniques d'attaque qui cibleront les logiciels les plus utilisés

En 2020, nous devrions assister à une montée en puissance de la stéganographie, cette technique qui consiste à dissimuler des fichiers dans un format différent. Cela s’explique notamment par l’existence de blogs permettant aux personnes malveillantes de se familiariser avec cette technique. Par exemple, des recherches récentes  Blackberry ont révélé la présence de malwares au sein de fichiers audio WAV, qui sont pourtant utilisés depuis des décennies et classés comme « sans danger ». 

Pour parer à ces nouvelles menaces, les entreprises investiront davantage dans la sécurité opérationnelle et commenceront à revoir la façon dont les logiciels existants sont catégorisés et traités. Elles chercheront également à accroitre la sécurisation des formats de fichiers moins souvent attaqués jusqu’ici tels que JPEG, PNG, GIF, etc. – et tout cela sans gêner les utilisateurs dans leur navigation.

  • L'évolution des topologies de réseau remet en question les approches traditionnelles et nécessite de nouveaux modèles de sécurité

Pour les cybercriminels, le déploiement de la 5G est une aubaine. Le remaniement des réseaux débutés par les villes, les communes et les services publics, dans le cadre de ce déploiement, engendre une expansion de la bande passante, un des pré-requis de la 5G, et crée ainsi une surface d’attaque plus étendue pour les cybercriminels les plus pointus.  

Ce type de menaces, basées sur le réseau, peuvent compromettre la disponibilité et l’intégrité de ce dernier. Pour s’en prémunir, les gouvernements et les entreprises devront adopter des stratégies de cybersécurité spécifiques à la mise en place de la 5G et réorganiser la sécurisation de leurs réseaux, de leurs périphériques et de leurs applications. Nous verrons de nombreuses organisations se tourner vers une approche « Zero Trust » en matière d’identification et d’autorisation sur le réseau 5G.

De même, afin de suivre le rythme et parer aux cyberattaques les plus avancées, la détection et l’analyse des menaces devront être pilotées par l’Intelligence Artificielle et le Machine Learning.  

  • L’année de la convergence entre mondes « cyber » et « physique »

Puisque l’ensemble des secteurs d’activité comptent aujourd’hui sur les technologies intelligentes et connectées pour optimiser leur activité, nous assiterons à une veritable convergence entre le monde « cyber » et le monde « physique ».

Mais cela comporte un risque. Les attaques contre les dispositifs IoT enclenchent un véritable effet domino… Le récent incident logiciel dans une centrale électrique de l'Ohio, qui a eu des répercussions sur les hôpitaux, les services de police et les réseaux de métro aux États-Unis et au Canada, en est la preuve formelle. 

Les dirigeants devront ainsi mettre en œuvre une sécurité « cyber-physique » unifiée dans ce contexte de menaces hybrides. C’est pourquoi la cybersécurité deviendra une notion centrale et sera intégrée dans les technologies de pointe et objets connectés dès leur conception.  

  • L'État et les cybergroupes qui y sont liés seront les nouveaux proxys des relations internationales

Depuis la naissance d’Internet, le cyber-espionnage a pris une importance croissante sur l’échéquier mondial, avec notamment l’emergence d’acteurs considérés comme majeurs dans ce domaine tels que la Russie, la Chine, l’Iran et la Corée du Nord. En 2020, nous devrions voir l’apparition de nouveaux pays utilisant les mêmes tactiques, techniques et procédures (TTP) que ces superpuissances contre leurs rivaux, à l'intérieur comme à l'extérieur de leurs frontières nationales. 

Le cyber-espionnage risque bien de se répandre. Les utilisateurs de smartphones représentent en effet un vecteur d'attaque important notamment lorsque les organisations leur permettent d'utiliser des appareils personnels sur les réseaux d'entreprise. Les cybercriminels mèneront des campagnes multiplateformes, exploitant à la fois les malwares mobiles et ceux, plus traditionnels, de bureau. Des recherches récentes ont par exemple permis de découvrir des campagnes de cyber-espionnage mobile commis par des groupes vraisemblablement liés à certains Etats (Chine, Corée du Nord, Iran et Vietnam). 

Il est probable que d'autres attaques de ce type se produiront à l'avenir. Il deviendra par ailleurs de plus en plus difficile pour les gouvernements et les entreprises d’adresser ces attaques, en raison du nombre croissant d’acteurs et de terminaux en jeu mais aussi de l’échelle, toujours plus importante, de ces dernières.