Israël en guerre - Jour 423

Rechercher

Les pirates informatiques vont mettre les bouchées doubles en 2017

Les hackers vont notamment chercher à ébranler la confiance que l’on porte aux données, annonce un rapport de CyberArk

Capture d'écran d'un message envoyé aux employés de Sony Pictures par des pirates informatiques 'Guardians of Peace' (Crédit : Capture d'écran YouTube)
Capture d'écran d'un message envoyé aux employés de Sony Pictures par des pirates informatiques 'Guardians of Peace' (Crédit : Capture d'écran YouTube)

Les cyber-criminels du monde entier devraient intensifier leur activité l’année prochaine en utilisant l’intelligence artificielle et la manipulation des sources d’information pour créer des attaques plus fortes et plus dévastatrices, mettent en garde les experts de CyberArk.

En infiltrant et en manipulant les sources d’information, les pirates s’efforceront de saper la confiance des gens dans l’intégrité des données qu’ils reçoivent, utiliseront l’intelligence artificielle pour mener des cyber-attaques plus sophistiquées et augmenteront la collaboration entre eux pour déclencher un plus grand désordre, selon les prévisions cybersécuritaires pour 2017.

« L’intégrité de l’information sera l’un des plus grands défis auxquels les consommateurs, les entreprises et les gouvernements du monde devront faire face en 2017, où les informations venant de sources vénérées ne seront plus dignes de confiance », ont déclaré les experts.

« Les cyber-attaques ne se concentreront pas seulement sur une entreprise spécifique, il y aura des attaques contre la société visant à éliminer la confiance elle-même ».

Les attaquants ne se contentent pas d’accéder à l’information : ils « contrôlent les moyens de changer l’information là où elle réside et la manipulent pour les aider à atteindre leurs objectifs », affirment les auteurs.

Un Cyber-chercheur de CyberArk Kobi Ben-Naim (Crédit : Autorisation)
Un Cyber-chercheur de CyberArk Kobi Ben-Naim (Crédit : Autorisation)

Manipuler l’information – dans une campagne électorale par exemple – peut être un outil puissant. L’altération de contenus inédits, comme les fichiers audio, pourrait conduire à une augmentation des tentatives d’extorsion, en utilisant des informations qui peuvent ne pas être réelles ou prises hors de leur contexte.

« Il sera plus facile que jamais de rassembler des informations réelles volées dans une brèche avec des informations fabriquées, pour créer un déséquilibre ce qui rendra plus difficile pour les gens de déterminer ce qui est réel et ce qui ne l’est pas ».

L’augmentation de l’utilisation mobile, du web et des médias sociaux sont parmi les facteurs clés contribuant à l’augmentation explosive des cyber-menaces, a déclaré MarketsandMarkets, une firme de recherche basée au Texas, dans un rapport. La semaine dernière, Yahoo a subi le plus grand piratage au monde connu à ce jour, dans lequel la société a découvert une violation de sécurité vielle de 3 ans qui a permis à un pirate de compromettre plus d’un milliard de comptes d’utilisateurs.

Le marché mondial de la cyber-sécurité atteindra plus de 170 milliards de dollars d’ici 2020, selon une estimation de MarketsandMarkets, avec des entreprises qui se concentrent globalement sur les solutions de sécurité mais aussi sur les services.

Se cacher dans un nuage

La prolifération des services de cloud computing donne aux pirates un autre moyen d’accélérer les attaques sans révéler leur origine, a déclaré CyberArk dans le rapport.

« Avec l’ajout de la puissance de calcul qui est disponible aujourd’hui et les capacités de développement agile proposées par le nuage, nous verrons de nouveaux outils d’attaque qui sont exponentiellement plus forts que les itérations précédentes, nous verrons des attaques qui sont plus fortes et plus dévastatrices », ont mis en garde les auteurs du rapport. En fin de compte, « parce que les attaques pleuvent du nuage, l’attribution deviendra presque impossible. Cela augmentera également l’agilité des attaquants ».

À mesure que l’utilisation de l’intelligence artificielle (IA) et l’apprentissage des machines se développent, des centaines d’entreprises travaillent actuellement à incorporer l’IA dans leurs technologies pour prédire, prévenir et vaincre la prochaine cyber attaque majeure. Mais à mesure que l’IA devient une « commodité » et moins cher à utiliser, les cyber-attaquants utiliseront également la technologie pour développer les premières cyber-attaques menées grâce à l’IA.

« Ces attaques seront caractérisées par leur capacité à apprendre et à s’améliorer à mesure qu’ils évoluent », a expliqué le rapport. Cela aidera à banaliser ce qui est aujourd’hui considérés comme des attaques avancées », et conduira à un pic économique énorme dans le monde des hackers. Les attaques qui étaient généralement réservées aux États-nations et aux syndicats criminels seront désormais disponibles à plus grande échelle.

CyberArk s’attend également à ce que les pirates informatiques à l’échelle mondiale, qu’ils soient nationaux ou des cyber-criminels, apprennent les leçons des attaques des autres, qu’ils identifient les meilleures pratiques et les copient à plus grande échelle. Une collaboration accrue permettra aux attaquants d’améliorer les logiciels malveillants et les virus existants afin de déclencher une nouvelle vague de menaces.

« Ces attaques plus dangereuses mettront la pression – potentiellement aux réglementations ou à tout ce qui est lié à la fusion et à l’acquisition – sur des organisations publiques et privées pour intensifier la collaboration et donner la priorité aux moyens d’intégrer les renseignements obtenus à partir de ces attaques dans les nouvelles innovations destinées à combattre les cyber-menaces et à battre les attaquants à leur propre jeu », a indiqué le rapport.

En savoir plus sur :
S'inscrire ou se connecter
Veuillez utiliser le format suivant : example@domain.com
Se connecter avec
En vous inscrivant, vous acceptez les conditions d'utilisation
S'inscrire pour continuer
Se connecter avec
Se connecter pour continuer
S'inscrire ou se connecter
Se connecter avec
check your email
Consultez vos mails
Nous vous avons envoyé un email à gal@rgbmedia.org.
Il contient un lien qui vous permettra de vous connecter.
image
Inscrivez-vous gratuitement
et continuez votre lecture
L'inscription vous permet également de commenter les articles et nous aide à améliorer votre expérience. Cela ne prend que quelques secondes.
Déjà inscrit ? Entrez votre email pour vous connecter.
Veuillez utiliser le format suivant : example@domain.com
SE CONNECTER AVEC
En vous inscrivant, vous acceptez les conditions d'utilisation. Une fois inscrit, vous recevrez gratuitement notre Une du Jour.
Register to continue
SE CONNECTER AVEC
Log in to continue
Connectez-vous ou inscrivez-vous
SE CONNECTER AVEC
check your email
Consultez vos mails
Nous vous avons envoyé un e-mail à .
Il contient un lien qui vous permettra de vous connecter.