L’année 2024 est d’ores et déjà marquée par de nombreuses évolutions dans le domaine de la cybersécurité. La progression de la cybermenace et la prépondérance des cyberattaques dans notre quotidien sont lourdes de conséquences pour les entreprises comme pour les particuliers. La sophistication des cyberattaques grâce à l’IA (Intelligence Artificielle), l’apparition de nouvelles techniques d’ingénierie sociale, les conflits mondiaux ou tout simplement l’appât du gain, le nombre de cyberattaques évolue régulièrement. Comment évolue la cybersécurité ? Quel avenir pour la cybersécurité ? Expert de l’assurance cyber depuis 2016, et spécialiste des entreprises tech, nous vous présentons notre vision de la cybersécurité avec ses tendances et évolutions.
À découvrir dans cet article
L’intelligence artificielle au service des cyberattaques
Après son lancement réussi en France, la solution d’IA Chat GPT s’est imposé dans notre quotidien, notamment dans le cadre de nos tâches professionnelles. Alors que le nombre d’utilisateurs est en augmentation constante, que les solutions d’intelligence artificielle sont de plus en plus nombreuses (Chat GPT – OpenAI, Gemini – Google, Copilot – Microsoft, Claude – Anthropic ou encore Mistral AI), les cyberattaques profitent également de cette montée en puissance. L’IA permet en effet aux pirates informatiques de facilement sophistiquer leurs attaques et de les produire en masse. Depuis 2023 et d’autant plus en 2024, la tendance cyber est aux cyberattaques puissantes et ciblées.
💡 Protéger votre entreprise face aux évolutions de la cybermenace
Découvrez notre livre blanc cybersécurité avec plus de 50 pages dédiées à votre politique cyber. Un rapport complet avec des chiffres clés pour tout comprendre sur la progression du risque cyber et des fiches réflexes pour mettre en place les bonnes pratiques.
Comment l’intelligence artificielle participe à la progression de la cyber menace
L’intelligence artificielle a rapidement été exploitée par les hackers de façon malveillante. Que ce soit pour sophistiquer leurs cyberattaques, développer de nouvelles techniques ou créer toujours plus de contenu piraté, les systèmes d’IA boostent votre productivité comme celle des hackers. Nous vous présentons deux grandes tendances cyber liées à l’utilisation de l’intelligence artificielle.
-
La création de code malveillant
La création de code malveillant est une utilisation inquiétante des IA génératives, d’autant plus qu’elle rend accessible à n’importe la possibilité de créer du code sans connaissances. L’IA permet ainsi de concevoir des codes malveillants sophistiqués, destinés à tromper les utilisateurs, voler des informations confidentielles ou encore perturber les systèmes d’information des entreprises. Ces codes, souvent difficiles à détecter, peuvent causer des dommages significatifs, compromettant la sécurité des données et paralysant les opérations commerciales.
-
Deepfake et clonage vocal
L’utilisation de l’IA pour la création de deepfakes ou de clonages vocaux particulièrement convaincants représente un véritable danger. Selon une étude de McAfee, une personne sur quatre a déjà été confrontée à une attaque par clonage vocal, soit en étant directement visée, soit en connaissant quelqu’un qui l’a été.
L’IA pour développer sa politique de cybersécurité
La difficulté réside principalement dans le manque de préparation et de formation des entreprises à ces nouveaux enjeux et à la progression de l’IA dans la création de cyberattaques. Selon Splunk (filiale de Cisco et expert cybersécurité), 65% des professionnels interrogés dans leur dernière enquête admettent ne pas être suffisamment formés pour comprendre pleinement l’IA générative et ses implications. Par ailleurs, plus de 34% des organisations ne disposeraient pas de politique en matière d’IA générative : des chiffres inquiétants compte tenu de son taux d’adoption dans les organisations.
Le défi pour les professionnels de la cybersécurité et les entreprises est donc d’exploiter au maximum le potentiel de l’IA dans le cadre de leur politique de cybersécurité. Face à la montée en puissance des attaques pilotées par l’IA, les défenseurs doivent eux aussi travailler plus vite et gagner en productivité.
%
Organisations ne disposant pas de politique en matière d'IA générative
« Pour lancer une cyberattaque efficace, il est de moins en moins nécessaire de disposer de compétences spécifiques ou d’une structure organisée. C’est précisément ce qui laisse présager de graves difficultés. »
Ralf Schneider, Head of Cybersecurity au sein du groupe de réflexion NextGenIT
💡 L’assurance cyber à partir de 29€/mois
Protégez vos services numériques avec une assurance cyber puissante. Piratage informatique, cybersécurité, risques numérique, l’assurance tech sur-mesure adaptée à votre secteur d’activité et votre chiffre d’affaires.
Tendance et évolutions : la professionnalisation des cyber attaquants
Les acteurs de la cybercriminalité ne cessent de se professionnaliser, et un tout nouveau degré de maturité devrait être atteint en 2024. Cette professionnalisation de la cybermenace s’illustre notamment à travers la montée en puissance des ransomware. Si auparavant il était nécessaire de disposer de quelques connaissances techniques en terme de cybersécurité pour mener à bien une attaque de ransomware (ou rançongiciel en français), cela n’est désormais plus un prérequis.
Un réseau de distribution qui se développe
Vous De nombreux acteurs de la cybercriminalité créent des logiciels rançons afin de les distribuer à de plus petits, ne disposant pas toujours de ces compétences techniques. Déployer une cyberattaque est ainsi rendu facilement accessible, les néophytes bénéficiant des compétences des plus experts. Certains groupes de hackers proposent ainsi de véritables “boîtes à outils” permettant à n’importe quelle personne de bénéficier d’une palette de cyberattaques puissantes et diversifiées. Alors que les entreprises dépensent des millions d’euros chaque année pour renforcer leur politique de cybersécurité, les cybercriminels peuvent bénéficier de kits complets pour quelques euros. La cabinet Deloitte estime qu’une cyberattaque “premier prix” représenterait un coût de moins de 35 € pour un gain potentiel de plus de 25 000 €.
« N’importe qui peut avoir accès à ces différents services et facilitateurs et gagner de l’argent assez facilement. Dans certains cas, l’imagination du pirate est la seule limite »
Keith Brogan – Responsable des services de gestion des menaces chez Deloitte Cyber Risk Services
Un ciblage plus précis
Le ciblage des victimes par les hackers informatique s’est largement professionnalisé. Ces derniers se concentrent aujourd’hui sur des cibles particulières. Ce n’est plus la quantité des attaques mais la qualité qui prime. Contrairement à certaines idées reçues, les pirates informatiques ne ciblent plus seulement les plus grandes entreprises qui sont généralement les mieux protégées. Les entreprises dont l’activité repose exclusivement sur des traitements de données (et plus ces données sont sensibles, mieux c’est) sont tout particulièrement visées.
« Dès le premier euro de chiffre d’affaire, vous devenez une cible pour les pirates informatiques. »
Guillaume Santiago – Président et expert assurance cyber chez Onlynnov
Nous remarquons que certains secteurs sont particulièrement visés par les cyberattaques. Ce ciblage peut être en partie expliqué par le manque de ressources en matière de sécurité informatique de ces acteurs. Par ailleurs, afin de garantir la continuité des activités et la protection des données sensibles, les secteurs tels que celui de la santé, l’éducation ainsi que les instances gouvernementales sont plus susceptibles de payer les rançons demandées.
Une progression de la simple à la quadruple extorsion
Alors que nous connaissions déjà la double extorsion (les données sont chiffrées et les attaquants menacent de les divulguer), la triple extorsion ajoute un niveau supplémentaire pour la cyber menace avec la mise en œuvre d’une attaque DDoS (déni de service). La tendance cyber est aujourd’hui à la quadruple extorsion. La cyberattaque s’accompagne d’une nouvelle tendance : la mise sous pression et menace des clients, fournisseurs ou salariés de l’entreprise ciblée.
L’exemple pour bien comprendre
La cyberattaque ayant visé Quanta Computer illustre parfaitement cette nouvelle tendance dans les cyberattaques. Les hackers se sont introduits dans les serveurs du fabricant taïwanais de matériel informatique et ont exigés 50 millions de dollars. Face au refus de Quanta Computer de payer, les pirates informatiques se sont ensuite tournés vers le plus gros client du fabricant, Apple, en menaçant de dévoiler les données volées (et notamment les schémas détailles d’assemblage de MacBook). Cette tendance marque une véritable évolution dans la menace cyber : si vos sous-traitants ne sont pas suffisamment protégés, vous restez tout autant exposés et ce malgré la mise en place de votre politique de cybersécurité robuste.
💡 Cyber-dommages et cyber-responsabilité, l’importance de comprendre les garanties de votre assurance cyber
La garantie cyber-dommages indemnise vos propres préjudices lors d’une cyberattaque. A l’inverse, la garantie cyber-responsabilité vous protège lorsque ce sont vos clients et partenaires qui sont affectés par une cyberattaque vous visant.
Les évolutions dans les motivations des cyber attaquants
De l’appât du gain vers l’hacktivisme
Les actualités mondiales et les conflits armés font évoluer les motivations des cyberattaquants. Originellement motivés par le gain, de nombreux cyberattaquants puissent maintenant leur motivation dans leurs opinions et s’engagent pour des causes. Que la cause soit politique, sociale, identitaire ou encore religieuse, toute organisation promouvant une opinion contraire à celui des hacktivistes peut être sous le feu d’une cyberattaque. Selon les dernières études, l’hacktivisme, soit ces cyberattaques réalisées dans l’objectif de soutenir une cause ou de signaler un mécontentement, ont progressé de 8% en 2023.
L’exemple pour bien comprendre
La guerre entre l’Ukraine et la Russie illustre cette montée de l’hacktivisme. L’initiative pro-russe DDoSia, lancé en 2022 est un projet de déni de service distribué (DDoS) ayant connu une croissance massive de 2 400% en moins d’un an. Cette “boîte à outils d’attaque” est notamment utilisée contre les pays critiques envers l’invasion de l’Ukraine. De leur côté, les hacktivises ukrainiens (Cyber.Anarchy.Squad) ont attaqué la société russe de télécommunications Infotel, société dont le rôle est vital, puisque réalisant le lien entre la Banque Centrale de Russie et les banques et systèmes de crédits russes.
A la différence cyberattaques “traditionnelles”, les hacktivistes n’agissent pas par intérêt financier. Leurs actions de piratage informatique leur permettent de soutenir des causes. La Russie est régulièrement pointée du doigt par l’ANSSI et tenue en grande partie responsable de l’augmentation des cyberattaques en France. Ainsi, le soutien direct comme indirect de certains états impacte directement le paysage de la cybermenace. L’évolution de la cybersécurité comme de la cybermenace est étroitement liée au soutien financier, matériel et technologique des grandes puissances directement impliquées dans le soutien des cyberattaques au niveau mondial.
💡De plus en plus menacées par les attaques cyber, les administrations publiques du monde entier sont désormais soumises à une énorme pression : les gouvernements sont vulnérables aux attaques cyber, au niveau local, fédéral comme étatique. Des cyber attaques qui sont particulièrement lourdes en termes de conséquences, et qui peuvent compromettre la sécurité des données sensibles, mais également la sécurité publique.
La cybermenace au service de la désinformation
Si nous vous parlons de “Fake news” vous comprendrez directement de quoi nous parlons. Répandre délibérément de fausses informations dans le but de manipuler l’opinion publique, de nuire à la réputation de certaines personnalités, ou d’influer sur les contextes commerciaux et politiques… autant de raisons qui font de la désinformation un pilier des cyberattaques.
L’évolution de cette cybermenace peut facilement être illustrée par les élections présidentielles de 2020 aux États-Unis. Dès 2016, de fausses informations avaient été diffusées sur les réseaux sociaux puis relayées par des militants d’extrême droite, par des pays étrangers ou par des sites de fake news. Ces élections de 2020 se sont alors déroulées sur fond de théories du complot et d’accusation de fraudes électorales relayées sans aucun fondement, touchant des millions de personnes et suscitant un vaste mouvement anti-démocratique. À la veille des élections de 2024, et compte tenu de l’évolution des IA et notamment des deepfakes, les craintes sont importantes concernant de nouvelles actions de désinformation, plus subtiles encore.
La guerre de l’information prend alors un nouveau visage : désormais, les particuliers et organisations pourront acheter et propager des fake news et des campagnes de désinformation avec une facilité sans précédent. Les PDG ou les personnalités publiques, qui apparaissent régulièrement sur la scène publique, seront tout particulièrement concernées par l’émergence de ce nouveau danger, et notamment à travers les deepfakes.
Le pretexting : une nouvelle tendance cyber basée sur l’ingénierie sociale
Le pretexting est une technique d’ingénierie sociale. Elle consiste à se faire passer pour une personne de confiance, afin de présenter à leur victime un faux scénario destiné à les piéger. La progression de cette cyberattaque dans les tendances cyber est facilitée par l’omniprésence des réseaux sociaux. Les cyberattaquants disposent de nombreuses informations fiables et précises sur la personne ou l’entreprise ciblée rendant les scénarios toujours plus crédibles.
Le pretexting peut se révéler particulièrement dangereux et lourd en conséquence lorsque les cyber-attaquants ciblent des salariés à responsabilité, ayant des accès aux comptes de l’entreprise ou à certaines informations confidentielles et protégées.
-
Audits et tests d’intrusion
Réaliser des audits (test d’intrusion) de manière régulière, afin de se rendre compte des failles de sécurité existantes pouvant mener à des fuites de données et à des intrusions dans les systèmes informatiques. L’objectif des ces audits est de vous permettre de corriger les failles identifiées, mettre en place des cyber reflexes pour chaque collaborateur et renforcer la sécurité des éléments actuellement en place.
-
Plan de reprise et continuité d’activité
Mettre en place des plans de reprise et de continuité d’activité, qui permettront à l’entreprise de pouvoir reprendre rapidement ses activités en cas d’attaque réussie. Ces plans permettent également de limiter les conséquences d’une cyber attaque réussie : les données sont sauvegardées et peuvent alors être facilement récupérées, les données les plus confidentielles, les plus sensibles ont alors bénéficié d’une protection renforcée, les rendant inexploitables pour les attaquants. Les conséquences réputationnelles, financières, juridiques et économiques sont alors amoindries.
Faites confiance aux experts en cybersécurité !
Enfin, être accompagné par des experts de la cybersécurité permet de sensibiliser et de former ses équipes à ces nouvelles menaces. Dans de nombreuses attaques réussies, le maillon faible est l’humain, le collaborateur. C’est sa vigilance qui est trompée avec les nouvelles techniques d’IA, de deepfake ou de désinformation. Sensibiliser et former ses collaborateurs permet de renforcer ce maillon faible de la chaine de sécurité des entreprises, rendant les attaques potentielles moins faciles à aboutir, mais surtout, plus rapidement détectables.
Face aux évolutions de la cybermenace et aux nouvelles tendances de cyberattaques, il est évident que n’importe quelle entreprise peut aujourd’hui être une cible de choix. La question n’est plus de savoir comment, mais quand. Alors que 98% des grands groupes sont aujourd’hui protégés par une assurace cybersécurité adaptée, c’est moins de 10% des ETI et 0,2% des TPE et PME qui sont équipées. Restez focalisé sur votre business et votre développement et faites confiance au seul courtier en assurance cyber expert des entreprises tech.
💡Notre partenaire CyberSecura est en mesure de vous accompagner sur ces enjeux d’anticipation des cyber menaces, et de sensibilisation et formation de vos équipes. Grâce à ce partenariat, les clients de ONLYNNOV sont en mesure d’accéder à leur expertise à des conditions préalablement négociées.
Face aux dernières tendances cyber et l’évolution de la cyber menace, comment se protéger
Anticipation et formation : la règle d’or cyber
Afin de se protéger efficacement face aux cybermenaces, et face à la complexification de ces dernières et l’omniprésence des techniques d’ingénierie sociale, il devient désormais incontournable d’anticiper ces risques, et de sensibiliser et de former ses collaborateurs à ces nouveaux dangers. Un clic isolé d’un collaborateur sur le mauvais lien, et c’est une porte qui s’ouvre.