Cyber ​​​​attaques 2023 : qui et quoi sera touché par les cybercriminels ? – eGospodarka.pl

Les analystes de Check Point Software prévoient qu’au cours de l’année à venir, les cyberattaques toucheront principalement le travail hybride et les applications de communication d’entreprise qui y sont utilisées. Il faut également s’attendre à des actions visant à manipuler les humeurs sociales en générant du contenu qui n’a que peu à voir avec la vérité.

Lire aussi :

Logiciels malveillants en mouvement. Formbook a dépassé Emotet

De ce texte, entre autres, vous apprendrez :

  • À quoi ressemblera la situation de la cybersécurité en 2023 ?

  • Comment les gouvernements renforcent-ils les mesures de protection des citoyens ?

  • Quels messagers sont le plus souvent utilisés par les personnes préparant des cyberattaques ?

  • Comment évolue l’hacktivisme ?

Fin 2022, les cyberattaques dans tous les secteurs industriels ont augmenté de 28 % (a/a). Les experts de Check Point Software s’attendent à ce que cette tendance s’intensifie encore l’année prochaine, en partie à cause de l’écart croissant de la main-d’œuvre mondiale en sécurité informatique, qui s’élève déjà à 3,4 millions d’emplois.

Les cybercriminels et les cybermilices nationales utilisent en permanence un modèle opérationnel hybride. Cette année, il y avait aussi des menaces liées au conflit russo-ukrainien, qui a touché de nombreux pays – pas seulement européens. Mais à quoi ressemblera la situation en 2023 ?

Les prédictions de Check Point Software se concentrent sur quatre domaines : logiciels malveillants et hameçonnage ; hacktivisme ; nouvelles réglementations gouvernementales; consolidation de la sécurité.

Les deepfakes deviendront courants, les hacktivistes et les cybercriminels utilisant la vidéo et la messagerie vocale pour réussir les attaques de phishing et de ransomware, prédit Mark Ostrowski de Check Point Software.

tapis photographique. presse

pirate

En 2023, les cybercriminels attaqueront les outils de communication des entreprises et utiliseront les deepfakes

Croissance des logiciels malveillants et des exploits :

  • Les rançongiciels ne disparaissent pas : est une menace majeure au premier semestre 2022, dont l’écosystème continue d’évoluer vers des groupes plus petits et plus agiles, mieux à même de se protéger des forces de l’ordre.
  • Violations dans les outils de collaboration : Aujourd’hui, les tentatives de phishing sur les comptes de messagerie d’entreprise et personnels constituent une menace quasi quotidienne. En 2023, les criminels élargiront leurs cibles aux outils de collaboration commerciale tels que Slack, Teams, OneDrive et Google Drive, en utilisant des techniques de phishing. Ces outils sont une riche source de données sensibles, d’autant plus que les employés de la plupart des organisations travaillent encore souvent à distance.

L’hacktivisme et les deepfakes évoluent :

  • Hacktivisme mobilisé par l’Etat : Au cours de l’année écoulée, le hacktivisme est passé de groupes sociaux aux agendas variables (comme Anonymous) à des groupes parrainés par l’État qui sont plus organisés, structurés et sophistiqués. Ce sont ces types de groupes de piratage organisés qui ont récemment ciblé des cibles aux États-Unis, en Allemagne, en Italie, en Norvège, en Finlande, en Pologne et au Japon. Les attaques idéologiques vont certainement s’intensifier en 2023.
  • Deepfake comme arme : en octobre 2022, un deepfake du président américain Joe Biden chantant « Baby Shark » au lieu de l’hymne national a été largement diffusé. Est-ce une farce ou une tentative d’influencer les importantes élections américaines de mi-mandat ? La technologie Deepfake sera de plus en plus utilisée pour cibler et manipuler les opinions ou inciter les employés à révéler leurs informations d’identification.

Les gouvernements renforcent les mesures de protection des citoyens :

  • Nouvelles lois sur la violation de données : Une violation chez l’opérateur de télécommunications australien Optus a incité le gouvernement du pays à introduire de nouvelles lois sur les violations de données que les autres opérateurs de télécommunications doivent suivre pour protéger les clients contre les fraudes potentielles. En 2023, d’autres gouvernements nationaux suivront, ne s’appuyant pas uniquement sur le RGPD.
  • Nouveaux groupes de travail nationaux sur la cybercriminalité : il est probable que davantage de gouvernements suivront également l’exemple de Singapour en créant des groupes de travail interinstitutionnels contre les rançongiciels et la cybercriminalité pour lutter contre la menace croissante qui pèse sur le commerce et les consommateurs.
  • Demandez la sécurité et la confidentialité dès le départ : l’industrie automobile a déjà pris des mesures pour protéger les données des propriétaires de véhicules. Cet exemple sera imité dans d’autres domaines des biens de consommation qui stockent et traitent des données, tenant les fabricants responsables des vulnérabilités de leurs produits.

Problème de regroupement :

  • Réduire la complexité pour réduire les risques : l’écart mondial dans la disponibilité des professionnels de la cybersécurité augmentera de plus de 25 % en 2022. En raison de la pandémie, les organisations disposent de réseaux distribués et de déploiements cloud plus complexes que jamais. Les équipes de sécurité doivent donc consolider leur infrastructure informatique et de sécurité pour améliorer les capacités de défense et réduire les charges de travail. Plus des deux tiers des RSSI s’attendent à travailler avec moins de fournisseurs de solutions pour rendre leur entreprise plus sûre.

Je prédis une augmentation drastique de la fraude numérique en raison du ralentissement de l’économie mondiale et de l’inflation. Les cybercriminels utilisent de plus en plus des campagnes sur les réseaux sociaux via Telegram, WhatsApp et d’autres messageries populaires. Il y aura également davantage de cyberattaques sur les plates-formes de blockchain Web3, principalement pour voler et donc les actifs cryptographiques de leurs utilisateurs, explique Oded Vanunu, responsable de la recherche sur la vulnérabilité des produits chez Check Point Software.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *