Le spécialiste de la cyber-sécurité McAfee alerte sur les nouveaux dangers de l'Internet. Dans son dernier rapport, il publie les tendances à venir en 2019.


« En 2019, la menace qui vient d’internet devrait encore s’intensifier. Le dernier rapport publié par la société de cyber-sécurité McAfee pointe du doigt les tendances qui devraient encore se renforcer dans les mois à venir. Le piratage de données dans le cloud, le crypto-jacking, les attaques via l’internet des objets ou encore les virus destructeurs devraient encore prendre de l’ampleur.

Que ce soit le spécialiste des antivirus Kaspersky ou le géant McAfee, les deux entreprises de recherche en sécurité informatiques s’accordent sur les nouveaux dangers venus du web. Les deux mettent en avant la complexification des attaques informatiques qui s’appuient sur des techniques avancées d’intelligence artificielle pour avoir le meilleur levier.

1) Le piratage de données dans le cloud

Dans la dernière année, le nombre de piratages de données de grande ampleur a cru de manière significative. On pourrait citer la chaîne d’hôtellerie Marriott qui a exposé les données de plusieurs millions de ses clients à des hackers, ou encore Quora qui a été victime d'une attaque qui a touché 100 millions de ses utilisateurs. De manière générale McAfee souligne que le cloud privé comme le cloud public sont assujettis à de telles attaques, et que la mutualisation des serveurs (et donc des données) attise l’appétit de hackers à la recherche d’un grand coup.

 

2) Le cryptojacking

Si 2017 a été l'année des ransomware, 2018 a été l'année du crypto-jacking. Les pirates ont progressivement délaissé le premier type d’attaques car elles ne rapportaient pas beaucoup par rapport au risque encouru. En 2018, ils ont ainsi privilégié les logiciels malveillants qui viennent utiliser la puissance informatique des ordinateurs infectés pour miner des crypto-monnaies, et ainsi gérer des revenus de cette activité.

L’un des responsables de MacAfee, Raj Samani explique : « Alors que le ransomware peut s’apparenter à un braquage, le cryptojacking, lui, est comparable avec la façon de faire d’un pickpocket : petit à petit, à force d’attaques sur des millions d’utilisateurs, le hacker amasse une fortune considérable ». Le particulier n’a que très peu de chances de détecter une telle attaque par lui-même. En effet, les pirates ont largement complexifié leurs scripts pour être quasiment invisibles et ne générer aucun ralentissement perceptible sur un ordinateur.

3) Les attaques via l’Internet des Objets

L’Internet des Objets ne cesse de croître dans les dernières années. Un rapport publié par IDC affirme que ce sont pas moins de 745 milliards de dollars qui seront investis en 2019 dans ce secteur. En 2020, ce sont pas moins de 20 milliards d’objets connectés qui seront branchés à nos réseaux, et cela ne s’arrête pas à ceux que détiennent les particuliers.

« Dans l’entreprise, l’IoT ne se résume pas seulement aux différents « devices », tels les smartphones et tablettes, utilisés par les collaborateurs : il s’agit également de la badgeuse, du dispositif de vidéosurveillance, du système de gestion d’énergie, etc. Autant d’outils qui contiennent des données transitant toutes par le cloud » dixit McAfee. En 2017, une attaque sans précédent baptisée Reaper avait infecté des millions d'objets connectés de marques comme D-Link, Netgear ou Linksys pour s'en servir à des fins peu louables.

4) Les virus destructeurs, ou « wipers »

En 2017, le virus Petya a été au centre de toutes les attentions. Contrairement à ce qui a été dit au début, Petya n'avait pas pour objectif d'être un simple ransomware mais il s'agissait d'un "wiper". Cet anglicisme caractérise des scripts malveillants dont l’objectif est la pure et simple destruction de données – sans chercher à en tirer de l’argent.

Ce type de piratage croît de manière sensible depuis quelques mois, et le marché opaque (notamment sur le darknet) permet à des hackers en devenir d’acquérir facilement des méthodes pour mettre au point une telle attaque. « Cela signifie que les hackers n’ont plus à développer eux-mêmes toutes les étapes d’une attaque. Ils n’ont qu’à faire leurs courses sur le « shadow IT » pour s’équiper des différentes briques nécessaires à l’élaboration de leur méfait, ce qui leur permet d’être encore plus innovantes et sophistiquées », explique encore Raj Samani. »