En 2024, le monde de la cybersécurité est confronté à de nouvelles menaces émanant du dark web et de l’imagination débordante et très inventive des cybercriminels.

Panda Security et WatchGuard Threat Lab vous partage ses prévisions sur la manière dont les cyberattaquants pourraient utiliser l’AI, les gadgets technologiques populaires et d’autres moyens pour contourner vos défenses et accéder à vos données privées.

1. Le détournement des Large Language Models (LLMs)

Les LLMs, modèles AI/ML, qui permettent des conversations convaincantes avec les machines, cachent un risque sous-jacent. Les acteurs malveillants utilisent ces technologies dans des buts néfastes, notamment pour rédiger des emails de social engineering très convaincants.

Bien que des mesures de sécurité soient progressivement mises en place, les « prompt engineers » travaillent dans l’ombre pour développer des techniques permettant de détourner ces LLMs de leur usage initial. L’utilisation de LLMs publics pour des tâches impliquant des données sensibles peut mettre ces dernières en danger, car ces modèles retiennent souvent les données d’entrée pour leur entraînement.

En 2024, il est très probable qu’un prompt engineer, qu’il soit un attaquant criminel ou un chercheur, parvienne à manipuler un LLM pour qu’il divulgue des données privées.

2. Le doublement des services de sécurité par les MSP via des plateformes automatisées

Avec un déficit global de 3,4 millions de postes en cybersécurité et un taux élevé d’épuisement professionnel, les Managed Service Providers (MSP) et Managed Security Service Providers (MSSP) connaîtront une croissance significative dans leurs services de Managed Detection and Response (MDR) et de Security Operations Centers (SOC).

Pour répondre à cette demande croissante, les MSP/MSSP se tourneront vers des plateformes de sécurité unifiées avec une automatisation importante (AI/ML), afin de réduire leurs coûts opérationnels et pallier la difficulté de recruter des techniciens spécialisés en cybersécurité.

3. L’explosion sur le Dark Web des ventes d’outils de spear phishing basés sur l’AI

Bien que les attaques AI/ML (Intelligence Artificielle et Machine Learning) ne représentent encore qu’une fraction des attaques en 2024, nous nous attendons à voir une augmentation des outils d’attaque basés sur l’AI sur le dark web.

Le spear phishing, l’un des outils les plus efficaces pour pénétrer les réseaux, se prête parfaitement à l’automatisation via l’AI/ML.

En 2024, il est très probable qu’au moins un outil basé sur l’AI/ML destiné au spear phishing automatisé apparaisse sur le marché clandestin.

4. L’essor du vishing basé sur l’AI en 2024

Le vishing (voice phishing) a connu une augmentation significative cette année dernière.

La combinaison de l’audio deepfake et des LLMs (Large Language Model) capables de tenir des conversations rendra ces attaques plus fréquentes et sophistiquées.

En 2024, nous prévoyons une augmentation de l’échelle et du volume des appels de vishing, qui pourraient ne même plus nécessiter la participation d’un acteur humain.

5. Les casques VR/MR permettent la copie des environnements utilisateurs

Les casques de réalité virtuelle et mixte (VR/MR) gagnent en popularité et offrent une multitude de nouvelles informations personnelles que les attaquants peuvent exploiter. Ces appareils collectent des données sur l’agencement réel des espaces de vie des utilisateurs.

En 2024, nous nous attendons à ce que des techniques soient développées pour exploiter ces données et recréer numériquement l’environnement des utilisateurs, posant ainsi des risques majeurs en termes de confidentialité et de sécurité.

6. L’utilisation généralisée des QR codes et le risque d’attaques majeures

Les QR Codes, qui offrent un moyen pratique de suivre un lien avec un appareil mobile, ont connu une popularité croissante, entraînant une explosion de leur usage. Cependant, cette commodité entraîne des comportements à risque, comme le fait de cliquer sur des liens aléatoires sans connaître leur destination.

Facilement modifiables et de plus en plus utilisés dans les espaces publics, les QR Codes sont des outils de dissimulation idéaux pour les attaquants. On prévoit qu’une brèche ou un hack majeur pourrait débuter par un employé suivant un QR Code modifié, le conduisant à visiter accidentellement une destination malveillante.

7. Le coût croissant des cyberattaques

Le coût des cyberattaques sur l’économie mondiale pourrait dépasser 10,5 trillions de dollars, soulignant l’urgence de traiter la cybersécurité comme une priorité stratégique à tous les niveaux.

8. La pénurie de professionnels en cybersécurité

Une pénurie persistante de compétences en cybersécurité continue de poser problème.

Des efforts sont prévus pour augmenter les salaires et investir dans la formation et le développement des compétences, mais pour l’instant, c’est un vrai problème.

9. L’IA générative dans les attaques et la défense

L’IA transforme les attaques et défenses informatiques, allant des tentatives de social engineering avec deepfake à des malwares automatisés capables de s’adapter pour éviter la détection.

10. Des attaques de phishing nouvelle génération

Les attaques de social engineering deviennent plus sophistiquées avec l’usage d’outils comme ChatGPT. L’éducation et la sensibilisation organisationnelle seront essentielles, avec un rôle croissant pour l’IA et les modèles de Zero Trust.

11. La Cybersécurité au plus haut de la hiérarchie

La cybersécurité devient une priorité stratégique au niveau des conseils d’administration, reflétant un mouvement vers une défense proactive et une meilleure préparation aux opportunités commerciales.

12. Des cyberattaques sur l’IoT

Avec l’augmentation des appareils IoT, les risques de cyberattaques augmentent, en particulier avec les appareils conçus pour la commodité plutôt que la sécurité. La faiblesse des protocoles de sécurité et des mots de passe reste une préoccupation.

13. Une cyber résilience plus prononcée

La distinction entre la cybersécurité et la cyber résilience devient plus prononcée. Les mesures de résilience visent à assurer la continuité des opérations même après une atteinte réussie.

La cyber résilience, également appelée « résilience cybernétique », fait référence à la capacité d’une organisation à continuer de fonctionner normalement, voire à s’améliorer, après avoir fait face à une cyberattaque ou à un incident de cybersécurité. Elle englobe un ensemble de stratégies, de politiques et de mesures visant à garantir que l’organisation puisse maintenir ses opérations, protéger ses données, minimiser les perturbations et récupérer rapidement en cas de piratage informatique.

14. Une évolution du modèle Zero Trust

Le concept de Zero Trust s’adapte à des systèmes plus complexes, intégrant une authentification en temps réel et une surveillance des activités alimentées par l’AI.

Pour rappel, le modèle « Zero Trust » en sécurité informatique signifie qu’aucune entité, qu’il s’agisse d’utilisateurs, de systèmes ou d’applications, ne doit être automatiquement considérée comme digne de confiance, même à l’intérieur d’un réseau d’entreprise. La confiance doit être vérifiée en permanence avant d’accorder l’accès aux ressources sensibles.

15. Cyber guerre et attaques soutenues par les États

Les cyberattaques deviennent un outil standard dans les opérations militaires et de déstabilisation politique. Les attaques de phishing et les attaques par déni de service distribué (DDoS) sont des tactiques communes.

16. Importance des soft skills pour les professionnels en cybersécurité

Les professionnels de la cybersécurité devront maîtriser des compétences relationnelles pour faire face à des menaces de plus en plus complexes.

17. Une réglementation en cybersécurité qui évolue

La prise de conscience des risques pour la sécurité nationale et la croissance économique mène à l’émergence de nouvelles réglementations, telles que le Product Security and Telecommunications Act au Royaume-Uni, la Directive sur l’Équipement Radio et le Cybersecurity Act adopté en 2022 par l’UE.

Ces prévisions et tendances soulignent l’importance d’une vigilance et d’une adaptation continues face aux défis évolutifs de la cybersécurité. Les organisations et les individus doivent se préparer à naviguer dans un environnement de plus en plus complexe, menaçant et interconnecté.