les 9 menaces qui vont faire de 2025 un enfer

Cyberattaques Menaces 2025


Alors que l’année 2024 approche à grands pas, il est temps de faire le point sur les menaces à venir pour 2025 dans le domaine de la cybersécurité. Sans surprise, les pirates vont poursuivre sur leur lancée en affinant les outils déjà exploités ces derniers mois…

À lire aussi : Les 10 cyberattaques qui ont marqué la France en 2024

La menace de l’IA qui s’intensifie

L’essor des modèles d’IA n’a pas échappé aux pirates. De nombreux apprentis pirates utilisent par exemple des modèles de langage pour les assister dans la création de logiciels malveillants. Au début de l’été, une cyberattaque optimisée par l’IA s’est d’ailleurs attaquée aux Français. Sans grande surprise, les cybercriminels vont continuer à se servir de l’intelligence artificielle générative pour mener leurs attaques, qu’il s’agisse d’opérations sophistiquées ou de simples phishing. Avec l’IA, ils vont en effet rédiger des messages convaincants et difficiles à ignorer.

Aux dires des chercheurs de Cohesity, « la force brute et l’ingénierie sociale sont les techniques d’attaque qui exploitent le plus le potentiel de l’IA ». Avec l’IA, les cybercriminels vont avoir le choix d’essayer systématiquement toutes les combinaisons possibles pour deviner un mot de passe, ou manipuler leurs victimes pour arriver à leurs fins. Ces stratégies sont nettement facilitées par l’IA. De son côté, Mandiant, la societé de sécurité de Google, épingle des risques accrus en matière de phishing, et plus particulièrement de vishing, c’est-à-dire de l’hameçonnage téléphonique.

En parallèle, les modèles de langages sur lesquels reposent les IA vont devenir une nouvelle cible privilégiée des pirates, estime la société américaine Snowflake. Tout en exploitant les IA, les hackers vont s’attaquer aux infrastructures qui permettent aux entreprises de gérer et d’entrainer leurs modèles. Selon Brad Jones, expert de la sécurité chez Snowflake, il faut « prévoir l’émergence de scénarios où des acteurs malveillants s’infiltrent à différents points de la chaîne afin de manipuler les modèles d’intelligence artificielle pour qu’ils génèrent des réponses erronées ou, pire encore, divulguent les données et informations utilisées sur lesquelles ils ont été entraînés ».

Pour les chercheurs de HarfangLab, il est d’ailleurs probable que des pirates cherchent à empoisonner « les données d’apprentissage IA à des fins d’influence ». Le rapport annuel de HarfangLab estime que cette tactique risque de faciliter la création de campagnes de manipulation à grande échelle. Ce sont surtout les cybercriminels mandatés par des États qui vont se pencher sur cette opportunité.

Des deepfakes de plus en plus parfaits

Suivant la même tendance, les deepfakes continueront d’être utilisés à des fins malveillantes. Les deepfakes, ces contenus manipulés par l’IA, ont déjà massivement servi dans le cadre d’attaques et d’escroqueries de toutes sortes cette année. Dans la plupart des cas, les images trafiquées pouvaient être identifiées grâce à des erreurs classiques, comme une mauvaise synchronisation des lèvres sur une vidéo.

En 2025, de plus en plus de deepfakes seront impossibles à distinguer de la réalité. Pour Siggi Stefnisson, directeur des Technologies chez GEN, le leader mondial de la cybersécurité grand public regroupant des marques telles qu’Avast et Norton, il faut s’attendre à ce que les deefpakes passent de plus en plus inaperçus.

« L’IA deviendra si performante que même les experts ne seront plus en mesure de distinguer le vrai du faux. […] Et malheureusement, les cybercriminels profiteront de cette situation. Ils utiliseront un contexte personnel — comme un ex-partenaire rancunier qui répandrait des rumeurs en publiant de fausses photos sur les réseaux sociaux — ou un contexte plus général — en se faisant passer pour des instances du gouvernement qui manipuleraient des populations entières en diffusant des vidéos de désinformation politique », explique Siggi Stefnisson à 01Net.

Comme le souligne l’Institute for Security + Technology, l’essor des deepfakes proches de la perfection représentent un danger pour « les systèmes d’authentification traditionnels qui s’appuient sur des indices visuels ou auditifs pour la vérification ». D’ailleurs, « les systèmes d’authentification biométrique qui utilisent la reconnaissance faciale ou l’analyse vocale ont déjà été compromis par la technologie deepfake dans plusieurs cas ».

Fuite de données et arnaques personnalisées

Au cours des douze derniers mois, les fuites de données se sont multipliées dans le monde, y compris en France. Des dizaines d’entreprises françaises, dont Free, SFR, Auchan, Picard, Cultura, Boulanger ou encore LDLC, ont été visées par des vols de données personnelles. Selon les constatations de SurfShark, ce sont d’ailleurs les comptes de près de 20 millions de Français qui sont compromis tous les trimestres.

Fort de ces données personnelles qui se partagent en masse sur des marchés noirs, les pirates vont pouvoir orchestrer des attaques de plus en plus personnalisées. Au cours de l’année prochaine, il faut s’attendre à découvrir des vagues d’arnaques qui sont truffées de données au sujet de leurs cibles. Ces informations doivent permettre d’endormir la méfiance des victimes, et de les convaincre de verser de l’argent ou de renseigner leurs coordonnées bancaires. Siggi Stefnisson indique redouter « une évolution des arnaques vers des approches hyper personnalisées, centrées sur l’humain, de manière à manipuler le comportement des victimes ».

« Armés de données personnelles provenant de violations antérieures et de transactions sur le dark web, les hackers développeront des stratégies hyper ciblées pour tromper leurs victimes. […]  En combinant les connaissances psychologiques et l’ingénierie sociale, les cybercriminels désarmeront les internautes en déployant des tactiques de phishing et de fraude convaincantes », ajoute le responsable technique de GEN.

Le menace des infostealers

Entre 2023 et 2024, les infostealers, les virus spécialement taillés pour voler des données personnelles, ont fait des ravages. Ces malwares ont siphonné une immense quantité d’informations sur les internautes du monde entier. Ils sont d’ailleurs à l’origine du hack d’une centaine de clients de Snowflake. Pour Mandiant, les infostealers continueront de représenter « une menace majeure, permettant des violations de données et des compromissions de comptes ».

Les attaques DDoS automatisées

Cette année a été marquée par une foule d’attaques de type DDoS. Très prisées par les hacktivistes, elles permettent de paralyser temporairement un site web en surchargeant les serveurs. On se souviendra notamment de la vague d’attaques DDoS qui a touché la France l’été dernier. Ces offensives ont été orchestrées en réaction à l’arrestation de Pavel Durov, fondateur de Telegram. Plus globalement, Cloudflare a enregistré une vague d’attaques sans précédent depuis septembre.

Les offensives de ce type risquent de s’accentuer l’année prochaine, avec la prolifération des plateformes qui permettent d’automatiser les DDoS, souligne l’équipe Asert de Netscout. Ces outils permettent de programmer des attaques à des moments stratégiques, comme « les heures de pointe », d’ajuster l’ampleur des opérations pour contourner les défenses et de « configurer des attaques cycliques ou récurrentes ».

« Augmentant à la fois l’ampleur et la sophistication des attaques tout en réduisant le besoin d’une supervision humaine constante, elle permet de lancer des campagnes persistantes et complexes avec un effort minimal. Un cybercriminel peut en quelques minutes planifier et exécuter une attaque sur mesure, capable de s’adapter aux réactions de la cible. Cette approche sans intervention humaine amplifie la fréquence et l’impact des menaces, rendant les cyberattaques plus redoutables », explique Netscout à 01Net.

Pour endiguer l’explosion des DDoS, les forces de l’ordre ont pourtant mis les bouchées doubles ces derniers mois. La police a en effet démantelé une poignée de sites programmés pour organiser des attaques de déni de service de manière automatisée. Ces opérations n’ont vraisemblablement pas suffi.

Le smartphone, cible préférée des pirates

Ces dernières années, le smartphone est progressivement devenu la cible privilégiée des cybercriminels. L’évolution des usages a obligé les pirates à délaisser les ordinateurs pour les téléphones mobiles, devenus le centre névralgique de la vie numérique, et financière, des individus. Cette tendance devrait s’accélérer en 2025, estiment les chercheurs de Proofpoint. Les experts épinglent surtout la hausse des attaques de phishing par SMS, le smishing, ou par le biais de messages instantanés, sur des réseaux sociaux par exemple :

« Les cybercriminels intègrent des liens malveillants dans des messages multimédias en usurpant l’identité d’organisations légitimes pour inciter les utilisateurs à divulguer des informations sensibles ».

Des ransomwares à l’épreuve du quantique

Par ailleurs, l’informatique quantique devrait continuer à faire parler d’elle… et à soulever de plus en plus de craintes en matière de cybersécurité. Pour Cohesity, 2025 sera l’année au cours de laquelle le quantique va vraiment susciter les inquiétudes des géants de la technologie. La plupart des entreprises se sont d’ailleurs déjà mises à se préparer à l’avènement du quantique, mais la tendance va se confirmer et se structurer dans le courant de l’année prochaine.

À terme, les ordinateurs quantiques pourront briser n’importe quel algorithme de chiffrement en un temps extrêmement court, et c’est ce qui inquiète les experts de la sécurité informatique. Avec leur puissance de calcul considérable, les ordinateurs du futur risquent de rendre obsolètes et inutiles les chiffrements actuels. C’est évidemment une menace pour la vie privée et la confidentialité. En 2025, « les entreprises devront a minima élaborer un plan de migration vers un chiffrement qui ne soit pas vulnérable aux attaques quantiques », indique Cohesity.

Dans ce contexte de prise de conscience, Kaspersky s’attend à ce que des ransomwares s’enrichissent à l’aide de la technologie quantique. Les gangs criminels les plus avancés vont « commencer à utiliser la cryptographie post-quantique à mesure que l’informatique quantique se développe ». De cette manière, les pirates vont pouvoir chiffrer les données des victimes, sans qu’un ordinateur classique ou quantique ne puisse les déchiffrer sans la clé de déchiffrement.

Pour Kaspersky, les ransomwares devraient d’ailleurs évoluer « et ne se vont plus se contenter de crypter les données, mais vont également les détourner pour introduire des données erronées dans les bases ». Cette tactique, dite de « l’empoisonnement des données », consiste à altérer les données d’une victime au lieu de simplement les chiffrer ou de les voler. Avec ces astuces, les ransomwares resteront une menace majeure dans le monde.

Le retour en force de Lockbit

Il y a quelques mois, les forces de police ont frappé un grand coup contre Lockbit, le numéro un des ransomwares. Bien que le gang soit rapidement revenu d’entre les morts, Lockbit a été contraint de lever le pied sur ses activités, ce qui a tiré le nombre de cyberattaques vers le bas.

L’année prochaine, Lockbit devrait à nouveau faire parler de lui. Sur ses réseaux, le gang recrute actuellement des affiliés en promettant monts et merveilles. Le groupe promet de l’argent et des voitures de luxe aux personnes qui acceptent de participer à ses opérations. Ces futures attaques devraient s’appuyer sur Lockbit 4.0, une quatrième génération de virus taillé dans l’extorsion.

Après CrowdStrike, d’autres pannes en vue

Cet été a été marqué par la panne de CrowdStrike. Suite à une mise à jour défaillante de son logiciel Falcon, CrowdStrike a fait planter plus de huit millions d’ordinateurs Windows dans le monde. Ceux-ci se sont retrouvés bloqués sur le fameux écran bleu de la mort. Bien que CrowdStrike ait rapidement corrigé le bug, il a fallu plusieurs jours pour remettre tous les PC en ligne. En effet, la manœuvre devait se faire manuellement par un technicien.

Selon Kaspersky, il faut s’attendre à ce qu’un scénario similaire se reproduise en 2025. La société de cybersécurité russe estime en effet que la chaine d’approvisionnement est susceptible de connaître d’autres ratés. Parmi les maillons faibles, les chercheurs épinglent surtout les risques posés par les fournisseurs d’IA. La boucle est bouclée.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.