En cybersécurité, plus on anticipe, mieux c’est… Que pourrait nous réserver l’univers de la cybersécurité et des cybermenaces au-delà de 2024 ? A quoi doit on s’attendre pour s’y préparer dès à présent ? Quelques tendances clés actuelles laissent entrevoir d’importants changements dans ce domaine d’ici la fin de la décennie. Décryptage…
2023 nous a permis d’envisager ce que 2024 pourrait bien nous réserver en termes de tendances de cybersécurité. Nulle doute que l’intelligence artificielle en sera un élément clé. Mais qu’en sera-t-il au-delà de 2024 ? Dans une vision à plus long terme, quelles évolutions pourraient impacter l’univers de la cybersécurité ?
1. L’ère des malwares touche à sa fin
Maintenant que le cloud et les applis SaaS font partie du quotidien, la compromission d’identité sera la technique privilégiée. Le temps de la recherche de vulnérabilités zero-day et des malwares pour en profiter est en passe d’être révolu, surtout que les malwares font du bruit, ce qui les rend détectables. Pour éviter d’être repérés, les cybercriminels vont préférer l’usurpation d’identité pour obtenir des accès par les outils natifs, des API et des attaques living-off-the-land (LotL), sans utiliser de malware. Ces intrusions vont poser problème aux entreprises qui sont habituées à chasser les exploits de code et les malwares dans leur environnement pour remonter jusqu’aux agresseurs. Face à cette évolution, les équipes IAM et Sécurité vont devoir renforcer leur collaboration pour mettre en place une stratégie centrée sur l’identité, découvrir les risques liés aux identités et tenter de détecter les écarts par rapport à l’activité normale de référence pouvant indiquer une compromission.
2. Les chaînes d’approvisionnement de l’IA dans le viseur
L’adoption croissante des technologies IA va progressivement amener les entreprises à confier des données confidentielles et sensibles aux services IA. Ces précieuses données vont faire de l’infrastructure IA une cible fort lucrative. Et ce type de risque va être difficile à gérer, surtout que les entreprises n’auront pas toujours le contrôle sur les outils IA que leurs salariés utilisent pour se faciliter le travail, comme pour automatiser la vérification orthographique et grammaticale d’une documentation interne ultra-sensible.
3. Le retour du vintage agrémenté des technologies d’aujourd’hui
Au cours des cinq prochaines années, on verra ressurgir d’anciens produits électroniques emblématiques de leur époque, répliques quasi parfaites de l’original, mais avec une connectique actuelle et d’autres composants devenus indispensables aujourd’hui. Il est possible que cette technologie « vintage » comporte des vulnérabilités et des bugs et qu’elle puisse être piratée, constituant de nouveaux vecteurs d’attaque.
4. Les chaînes d’authentification d’identité visées par de nouvelles menaces
Cela fait des années que les cybercriminels cherchent à usurper des identités et que tout un chacun ment volontiers sur son identité, à l’image d’un mineur qui voudrait acheter de l’alcool ou entrer dans un établissement de nuit sans avoir l’âge légal. Certains sites de réseaux sociaux proposent désormais de charger des justificatifs d’identité (RealID) pour bloquer les vecteurs d’attaque basés sur l’identité. Mais dans notre monde dominé par l’électronique, la vérification d’identité est loin d’être universellement acceptée. Certaines entreprises utilisent l’e-mail, les SMS et d’autres formes de vérification en deux étapes pour créer ou valider une identité. Ces mesures de sécurité se montrent de plus en plus faillibles d’autant que les cybercriminels en exploitent les faiblesses.
Les services de vérification d’identité vont donc se développer en réponse à l’intensification des menaces à base d’identité. Il faudrait un service de vérification d’identité capable de certifier une identité auprès de la solution ou du service d’un tiers avec un haut degré de confiance. Ceci reviendrait à un service d’évaluation de crédit mais totalement indépendant par rapport à ce que proposent les états. Ces services d’un nouveau genre vont s’imposer bientôt comme la meilleure stratégie d’atténuation des risques face aux menaces d’identité de synthèse et aux tentatives d’ingérence de l’étranger.
5. Les évolution de l’IA seront difficiles à encadrer par une gouvernance unique
À mesure que les technologies à base d’IA et de machine learning (ML) vont s’étendre à toujours plus de systèmes, processus, produits et technologies, la volonté d’une régulation responsable de l’intelligence artificielle va s’imposer aux secteurs privé et public, contraignant les entreprises à se conformer. Les autorités de régulation voudront s’assurer que l’IA est créée et utilisée conformément à des règles éthiques et de protection de la vie privée. Au début, ces efforts de régulations seront possiblement très variables d’une région à une autre. Il faut s’attendre à ce que cette diversité de lois, règles et frameworks conditionne ce que l’IA pourra faire ou non dans telle région, tel secteur vertical et tel pays.
6. On ne perdra enfin plus les télécommandes
L’une des questions les plus couramment posées dans le monde, toutes langues confondues, va bientôt s’éclipser de nos vies… « Où est la télécommande ? »
Les télécommandes manuelles, pour la télé, la stéréo, la clim et tant d’autres appareils, constituent la forme la plus basique de déchets électroniques. D’ici cinq ans, on ne les pilotera plus qu’à partir d’applications mobiles, d’assistants personnels et/ou de commandes vocales. Chacun utilisera sa technologie de maison connectée ou appariera simplement des équipements en Bluetooth (claviers et souris) pour commander des appareils à distance.
Ce simple changement permettra d’éliminer des tonnes de déchets électroniques. Mais il risque aussi d’induire de nouveaux vecteurs d’attaque. Plus il y aura d’appareils « intelligents » et connectés, avec le remplacement des dispositifs à infrarouges par des applications de commande via le réseau ou par Bluetooth, plus les cybercriminels auront le champ libre pour s’introduire sur les réseaux.
Si certaines de ces prédictions peuvent sembler encore trop lointaines, voire tirées par les cheveux, soyez certains qu’elles ne le sont pas tant pour les hackers qui cherchent déjà à y trouver des failles pour commettre leurs méfaits. Une vision à long terme permet d’être proactif pour anticiper ces failles et prendre les mesures nécessaires pour s’en protéger efficacement. Les études démontrent que les entreprises aux postures de sécurité informatique les plus proactives se protègent mieux des menaces, identifient plus rapidement les risques pour leur sécurité, déplorent moins de compromissions et subissent moins de dommages que les entreprises moins préparées en cas d’attaque.
____________________________
Par Morey J. Haber, Chief Security Officer, Christopher Hills, Chief Security Strategist, et James Maude, Director of Research de BeyondTrust