Accueil Prévisions 2023 2023, l’année des caméras de smartphones infectées par des malwares et des...

2023, l’année des caméras de smartphones infectées par des malwares et des fausses attaques revendiquées !

Thomas Manierre, directeur EMEA Sud de BeyondTrust, un spécialiste de la gestion intelligente des identités et de la sécurité des accès, entre autres prévisions pour l’an prochain, parle vulnérabilités des caméras et « ransom-vaporwares ».
 

Qui s’y attend ? Selon Thomas Manierre, les caméras de smartphones pourront être infectées par des malwares. « Les premiers programmes cherchant à exploiter les vulnérabilités des caméras intelligentes et de la technologie qu’elles embarquent verront le jour, affirme-t-il. L’objectif ne sera pas nécessairement d’exécuter du code, mais de supprimer des informations sensibles, de faire circuler de fausses informations, de propager un malware ou encore d’amener l’utilisateur du contenu à se rendre sur des sites trompeurs. »

Une deuxième tendance, dont on parle peu et qu’il relève, est celle des « ransom-vaporwares ». « Les cas de ransom-vaporwares se multiplieront. Un cybercriminel menace de revendiquer une attaque – qui n’a pas réellement eu lieu – pour obtenir ce qu’il souhaite de l’entreprise victime qui craint pour sa réputation. Il est quasi impossible de démontrer qu’aucune attaque n’a eu lieu lorsqu’un hacker la revendique et toute publication de données, même obtenues très facilement, viendra confirmer une compromission pourtant fictive. »

Pour le reste des prévisions envisagées par le dirigeant, moins de surprises, mais des ermarques pertinentes. 

Zero Trust ready. « L’an prochain, il faut s’attendre à l’arrivée sur le marché de produits
« zero trust-ready », certains avec une approche positive, d’autres avec une approche négative. » 

L’authentification multifactorielle (MFA). « Les entreprises subiront une forme d’érosion de leurs fondations MFA actuelles et seront incitées à adopter des solutions MFA ayant recours à des technologies biométriques ou conformes à FIDO2. »

L’accès aux cyberassurances. « Un nombre croissant d’entreprises en viendront à la conclusion qu’elles ne sont pas cyberassurables. Certaines n’auront d’autre choix que de s’auto-assurer ou de souscrire des contrats de cyberassurance avec une couverture extrêmement limitée et une très longue liste d’exceptions. »

La multiplication d’obligations de conformité conflictuelles. « De nouveaux conflits de conformité réglementaire devraient voir le jour entre les recommandations récentes issues de recherches en sécurité et les demandes d’organismes réglementaires rejetant les techniques modernes. »

La mort du mot de passe personnel. « De plus en plus d’applications, en plus du système d’exploitation, vont commencer à utiliser des technologies avancées sans mot de passe, biométriques notamment. A l’avenir, la combinaison d’au moins deux méthodes de reconnaissance (ex. empreintes digitales, style de frappe, rythmes des mouvements du corps) permettra de collecter suffisamment d’information pour identifier assurément la personne. »

L’interdiction de verser des rançons. « Des gouvernements du monde entier vont tester une nouvelle approche : interdire tout simplement le paiement de rançon aux auteurs d’une attaque de ransomware, notamment pour empêcher le financement de terroristes. » 

De la transparence dans le Cloud. « Il sera demandé plus de transparence et de visibilité sur les opérations de sécurité des solutions SaaS, des fournisseurs cloud et de leurs services. Cela devra aller plus loin que les certifications SOC et ISO et préconiser l’extension des publications CVE ou l’établissement d’un nouveau mécanisme de reporting qui indique ce qui est vulnérable et quand. »

L’ingénierie sociale. « Les réseaux sociaux vont devenir un vecteur d’attaque prépondérant à l’encontre d’employeurs et d’organisations. Attention aux entreprises qui ne se fient qu’aux seuls réseaux sociaux pour vérifier les identités de leurs recrues et fournisseurs ! »

Les identités non fédérées. « On devrait assister à la multiplication des identités non fédérées pour fournir de nouveaux services et même peut-être des produits physiques. Un vrai cauchemar en perspective pour les besoins de contrôle et de gestion des accès car leur volume et leur champ d’action seront potentiellement infinis. »

12. Des systèmes OT plus connectés. « La technologie opérationnelle (OT) devient plus intelligente, plus connectée, comme les systèmes IT. Par conséquent ses vecteurs d’attaque s’inspireront très probablement d’exploits similaires visant les environnements IT. Il s’agira donc de faire converger les technologies OT et IT pour leur maintenance et mise à jour. »

13. Un sentiment de lassitude envers les cas de compromission. Les révélations publiques de piratage seront si fréquentes que, hors cas particulier usant d’une tactique inédite ou de dommages dévastateurs, le grand public en deviendra indifférent. A contrario, les entreprises attaquées qui ne réagiront pas comme il se doit en cas de compromission de leur sécurité seront sévèrement réprimandées et leur réputation s’en trouvera ternie. »