FortiGuard Labs prévoit que les cybercriminels consacreront davantage de temps et d'efforts aux explorations. Ils espèrent ainsi identifier des possibilités supplémentaires d'attaques 'zero day' et abuser les failles de la nouvelle technologie. De plus, on assistera à une accélération de la vitesse à laquelle les cyber-attaques seront exécutées et ce, en raison du marché Crime-as-a-Service croissant.

Des dommages plus importants causés par le ransomware

La quantité de crimeware va augmenter avec, à sa tête, le ransomware (rançongiciel). Les cybercriminels sèment dès à présent sciemment le chaos en combinant du rançongiciel avec des attaques de type déni de service distribué (DDoS). Ils tentent ainsi de submerger les départements IT, afin que ces derniers n'aient pas le temps d'endiguer les dommages causés par les attaques. Les cybercriminels y ajouteront en outre une bombe à retardement sous la forme de wiper-malware. Ce dernier sera capable non seulement d'effacer des données, mais aussi d'endommager des systèmes et du matériel. Voilà qui mettra une tension supplémentaire sur les entreprises de verser rapidement une rançon.

Le wiper-malware connaîtra clairement un comeback. Il avait par exemple déjà été utilisé pour des attaques lors des Jeux Olympiques de Tokyo. Ce n'est qu'une question de temps avant que des cybercriminels ajoutent des possibilités destructrices de ce genre de malware à leurs outils de ransomware. Cela mettra alors en danger les environnements d'informatique en périphérie, les infrastructures vitales et les chaînes d'approvisionnement.

'Meilleurs' deepfakes

Les cybercriminels exploiteront l'AI de manière plus efficiente, afin de perfectionner les hyper-trucages (deepfakes). Grâce à l'intelligence artificielle, il leur sera en effet plus facile d'imiter des activités humaines et d'optimaliser les attaques d'ingénierie sociale. La barre en matière de création de deepfakes sera placée toujours plus haut. Selon FortiGuard Labs, cela conduira tôt ou tard à des imitations d'utilisateurs sur base de la voix et de la vidéo avec lesquelles les cybercriminels pourront contourner les analyses biométriques. Cela posera des problèmes aux formes généralement sûres d'authentification, telles la reconnaissance vocale et faciale.

FortiGuard Labs table pour 2022 sur davantage d'attaques encore lancées sur des cibles moins évidentes de la chaîne d'approvisionnement. Nombre de systèmes back-end tournent sur Linux qui, jusqu'il y a peu, ne représentait pas une cible prioritaire des cybercriminels. Récemment, des fichiers exécutables malfaisants ont cependant été détectés, qui ciblaient WSL (Windows Subsystem for Linux). Il s'agit là d'une couche de compatibilité de Microsoft avec laquelle les fichiers Linux exécutables peuvent être exécutés dans Windows 10, Windows 11 et Windows Server 2019. De plus, du malware botnet a déjà été développé pour les plates-formes Linux.

Dans l'espace

Dans les années à venir, la cybercriminalité prendra lentement mais sûrement la direction de l'espace: FortiGuard Labs s'attend à ce qu'en 2022 déjà, il soit question de menaces Proof Of Concept (POC) visant les réseaux de satellites. Les principales cibles seront les organisations utilisant les connexions par satellites pour des applications exigeant une faible latence, comme le jeu en ligne ou la fourniture de services vitaux à des sites reculés tels des chantiers, pipelines, navires de croisière et aéroports. Selon les chercheurs, cela générera irrémédiablement davantage d'attaques au rançongiciel.

Une autre nouvelle cible sera l'e-wallet (l'e-portefeuille), selon FortiGuard Labs. L'interception de virements financiers deviendra cependant toujours plus malaisée pour les cybercriminels, parce que les institutions financières crypteront les transactions et réclameront l'authentification multi-facteur (MFA). Certains portefeuilles numériques sont cependant moins bien sécurisés. Même si les portefeuilles des utilisateurs individuels ne rapportent pas tellement, les choses pourraient changer maintenant que toujours plus d'entreprises se mettent à recourir à l'e-wallet pour les transactions internet. Il y a donc de fortes chances que davantage de maliciels (malware) soient développés en vue de mettre la main sur des mots de passe stockés et de piller les portefeuilles numériques.

Les e-sports ont eux aussi attiré l'attention des cybercriminels. Il s'agit d'une industrie florissante qui, cette année, est sur le point de dépasser le milliard de dollars de chiffre d'affaires. Les cybercriminels peuvent utiliser des attaques DDoS, du ransomware et des techniques d'ingénierie sociale pour intercepter des transactions dans le petit monde des e-sports ou pour exiger des rançons. Cela est dû au fait que les e-sports ont un caractère interactif, ce qui se traduit par le besoin de connexions ininterrompues, mais aussi parce qu'on joue souvent à partir de réseaux domestiques piètrement sécurisés ou d'environnements à forte concentration de connexions sans fil publiques.

Web clandestin

Un autre danger se dissimule dans le web clandestin (dark web), qui rend évolutives les attaques sur des infrastructures vitales. Les cybercriminels ont constaté qu'ils peuvent gagner de l'argent en proposant leur malware en ligne en tant que service. Au lieu de concurrencer d'autres acteurs proposant des outils comparables, ils étendent leur offre avec des possibilités d'attaques OT (Operational Technology) dans l'optique d'une convergence OT et IT en périphérie de réseau. La prise en otage de ce genre de systèmes et d'infrastructures vitales représentera une activité lucrative, tout en menaçant la sécurité, voire le vie de personnes, prévient FortiGuard Labs.

FortiGuard Labs prévoit que les cybercriminels consacreront davantage de temps et d'efforts aux explorations. Ils espèrent ainsi identifier des possibilités supplémentaires d'attaques 'zero day' et abuser les failles de la nouvelle technologie. De plus, on assistera à une accélération de la vitesse à laquelle les cyber-attaques seront exécutées et ce, en raison du marché Crime-as-a-Service croissant.La quantité de crimeware va augmenter avec, à sa tête, le ransomware (rançongiciel). Les cybercriminels sèment dès à présent sciemment le chaos en combinant du rançongiciel avec des attaques de type déni de service distribué (DDoS). Ils tentent ainsi de submerger les départements IT, afin que ces derniers n'aient pas le temps d'endiguer les dommages causés par les attaques. Les cybercriminels y ajouteront en outre une bombe à retardement sous la forme de wiper-malware. Ce dernier sera capable non seulement d'effacer des données, mais aussi d'endommager des systèmes et du matériel. Voilà qui mettra une tension supplémentaire sur les entreprises de verser rapidement une rançon.Le wiper-malware connaîtra clairement un comeback. Il avait par exemple déjà été utilisé pour des attaques lors des Jeux Olympiques de Tokyo. Ce n'est qu'une question de temps avant que des cybercriminels ajoutent des possibilités destructrices de ce genre de malware à leurs outils de ransomware. Cela mettra alors en danger les environnements d'informatique en périphérie, les infrastructures vitales et les chaînes d'approvisionnement.Les cybercriminels exploiteront l'AI de manière plus efficiente, afin de perfectionner les hyper-trucages (deepfakes). Grâce à l'intelligence artificielle, il leur sera en effet plus facile d'imiter des activités humaines et d'optimaliser les attaques d'ingénierie sociale. La barre en matière de création de deepfakes sera placée toujours plus haut. Selon FortiGuard Labs, cela conduira tôt ou tard à des imitations d'utilisateurs sur base de la voix et de la vidéo avec lesquelles les cybercriminels pourront contourner les analyses biométriques. Cela posera des problèmes aux formes généralement sûres d'authentification, telles la reconnaissance vocale et faciale.FortiGuard Labs table pour 2022 sur davantage d'attaques encore lancées sur des cibles moins évidentes de la chaîne d'approvisionnement. Nombre de systèmes back-end tournent sur Linux qui, jusqu'il y a peu, ne représentait pas une cible prioritaire des cybercriminels. Récemment, des fichiers exécutables malfaisants ont cependant été détectés, qui ciblaient WSL (Windows Subsystem for Linux). Il s'agit là d'une couche de compatibilité de Microsoft avec laquelle les fichiers Linux exécutables peuvent être exécutés dans Windows 10, Windows 11 et Windows Server 2019. De plus, du malware botnet a déjà été développé pour les plates-formes Linux.Dans les années à venir, la cybercriminalité prendra lentement mais sûrement la direction de l'espace: FortiGuard Labs s'attend à ce qu'en 2022 déjà, il soit question de menaces Proof Of Concept (POC) visant les réseaux de satellites. Les principales cibles seront les organisations utilisant les connexions par satellites pour des applications exigeant une faible latence, comme le jeu en ligne ou la fourniture de services vitaux à des sites reculés tels des chantiers, pipelines, navires de croisière et aéroports. Selon les chercheurs, cela générera irrémédiablement davantage d'attaques au rançongiciel.Une autre nouvelle cible sera l'e-wallet (l'e-portefeuille), selon FortiGuard Labs. L'interception de virements financiers deviendra cependant toujours plus malaisée pour les cybercriminels, parce que les institutions financières crypteront les transactions et réclameront l'authentification multi-facteur (MFA). Certains portefeuilles numériques sont cependant moins bien sécurisés. Même si les portefeuilles des utilisateurs individuels ne rapportent pas tellement, les choses pourraient changer maintenant que toujours plus d'entreprises se mettent à recourir à l'e-wallet pour les transactions internet. Il y a donc de fortes chances que davantage de maliciels (malware) soient développés en vue de mettre la main sur des mots de passe stockés et de piller les portefeuilles numériques.Les e-sports ont eux aussi attiré l'attention des cybercriminels. Il s'agit d'une industrie florissante qui, cette année, est sur le point de dépasser le milliard de dollars de chiffre d'affaires. Les cybercriminels peuvent utiliser des attaques DDoS, du ransomware et des techniques d'ingénierie sociale pour intercepter des transactions dans le petit monde des e-sports ou pour exiger des rançons. Cela est dû au fait que les e-sports ont un caractère interactif, ce qui se traduit par le besoin de connexions ininterrompues, mais aussi parce qu'on joue souvent à partir de réseaux domestiques piètrement sécurisés ou d'environnements à forte concentration de connexions sans fil publiques.Un autre danger se dissimule dans le web clandestin (dark web), qui rend évolutives les attaques sur des infrastructures vitales. Les cybercriminels ont constaté qu'ils peuvent gagner de l'argent en proposant leur malware en ligne en tant que service. Au lieu de concurrencer d'autres acteurs proposant des outils comparables, ils étendent leur offre avec des possibilités d'attaques OT (Operational Technology) dans l'optique d'une convergence OT et IT en périphérie de réseau. La prise en otage de ce genre de systèmes et d'infrastructures vitales représentera une activité lucrative, tout en menaçant la sécurité, voire le vie de personnes, prévient FortiGuard Labs.