Hôpitaux paralysés, mairies à l’arrêt et rançons de plusieurs millions, 2022 nous a habitué aux cyberattaques dans les gros titres. Attendez-vous à revoir ces mêmes criminels pour 2023, toujours plus audacieux et prêts à trouver de nouvelles failles avec ces dollars en poche.

Que nous préparent les pirates pour 2023 ? Plus d’attaques par ransomware, plus de fuites de données et des usurpations d’identité qui mériteraient un oscar, on peut déjà s’en assurer. Ces méthodes fonctionnent et naturellement, elles ne vont subitement pas changer d’une année à l’autre. En revanche, on peut déjà relever quelques indications dans les dernières tentatives d’intrusion. On peut alors imaginer que les pirates chercheront d’autres failles dans les centaines d’objets connectés qui nous entourent pour dérober toutes nos infos privées.

Selon les données recueillies par les entreprises, les attaques par rançongiciels seront globalement stables ou en augmentation pour 2023, sans non plus battre des records. La société de cybersécurité Trend Micro a, par exemple, détecté un total de 3 250 504 menaces liées aux ransomware au quatrième trimestre de l’année 2021, contre 4 138 110  au troisième trimestre 2022, soit une hausse de 22 % environ.

L’invasion de l’Ukraine par la Russie n’a pas entrainé la cyber apocalypse tant attendue. Au contraire : les attaques de Moscou ont été nombreuses, mais sans surprises et détectées à temps. Quant aux hackers criminels, une vaste pause a été observée dans leur activité. Le temps que les malfaiteurs, souvent russes et parfois ukrainiens, se mettent d’accord pour mettre de côté les différends et continuer leur crime, claviers côte à côté. Les groupes qui ont émergé ces deux dernières, devraient dominer un marché de plus en plus organisé pour 2023. Voici ce que les experts attendent d’eux pour cette nouvelle année.

Les objets connectés

La Google Home contenait des failles de sécurité. // Source : Unsplash
Le Google Home contenait des failles de sécurité. // Source : Unsplash

On compte environ 14 milliards d’objets connectés dans le monde. Les montres, les assistants vocaux ou les caméras intelligentes sont parmi les produits les plus présents au quotidien. Un pirate, lui, voit d’abord une myriade de vulnérabilités. « Les cybercriminels seront particulièrement intéressés par les objets connectés. L’organisation hybride du travail s’accentue et l’ordinateur professionnel est de plus en plus installé dans la maison, au sein d’un réseau domestique. Dans ce cas-là, tous les produits connectés sont de potentielles portes d’entrées. À partir d’un seul produit, il peut remonter jusqu’au service de messagerie de l’entreprise », nous explique Dany Da Silva, responsable marketing pour la société BitDefender.

Des failles sont régulièrement repérées dans divers objets par le laboratoire de cette entreprise en cybersécurité. Le piratage d’un compte Google grâce un stealer, un logiciel de vol d’identifiants, peut avoir des effets catastrophiques avec la récupération de mot de passes issus de dizaines de comptes différents.

Le cloud

Protéger son cloud est impératif. // Source : Numerama
Protéger son cloud est impératif. // Source : Numerama

Lorsqu’un voleur s’introduit dans une maison, il cherchera le coffre. C’est pareil pour un pirate. Le cloud regroupe l’essentiel des données d’une entreprise : une fois dedans, il n’y a plus qu’à se servir. « Toujours dans ce cadre de travail hybride, on a fusionné la vie professionnelle et personnelle. Un smartphone perso sera, par exemple, couramment utilisé pour des requêtes pro. Par ce biais, un pirate attaquera rapidement le service cloud d’une entreprise avec un phishing par message. Il n’y a qu’à regarder la cyberattaque contre Uber et tous les fichiers qui ont été dévoilés », indique Benoit Grumenwald, expert cybersécurité chez ESET en France.

« On voit émerger de plus en plus d’applications utilisées dans le monde professionnel. Ces dernières sont limitées à une simple authentification quand certains pirates arrivent déjà à passer des barrières plus sécurisées », précise Joël Mollo, Directeur général France de Cybereason.

L’organisation du ransomware

Les rançongiciels sont un type de malware. // Source : Melvyn Dadure pour Numerama
Les rançongiciels sont un type de malware. // Source : Melvyn Dadure pour Numerama

On en parlait plus haut, les groupes de ransomware ont eu besoin de faire un point sur leur organisation. Si beaucoup s’attendaient à une explosion des attaques après l’invasion de l’Ukraine par la Russie, le flux est finalement resté assez stable. On sait que certains développeurs russes ont été envoyés — et sont morts — au front, d’autres ont probablement fuit le pays. Quant à ceux qui ont voulu prendre publiquement position, le code source de leur logiciel a fini en libre accès sur le darknet.

« Maintenant que tous les hackers criminels se sont mis d’accord pour ne suivre que la voie de l’argent, on devrait assister à une restructuration du marché. La location de ransomware fonctionne comme n’importe quel marché : le service le plus efficace, au meilleur prix, finit par écraser la concurrence et on peut imaginer qu’une poignée de groupes monopolise l’essentiel des opérations pour 2023 », envisage Martin Zugec, directeur des solutions techniques chez BitDefender.

Lockbit, Hive et ALPHV/BlackCat sont parmi les RaaS ransomware as service les plus prolifiques de 2022 et devraient continuer sur leur lancée en 2023. La mort de Conti et l’arrêt de l’activité de REvil et Lapsus$ ont laissé plus de place pour ces trois collectifs. Généralement, les hackers — triés au préalable par les gestionnaires — payent une commission sur les revenus liés aux rançons. Les administrateurs de Lockbit, par exemple, gagnent autour de 20 % sur chaque somme versée aux hackers.

« Le système de RaaS a permis aux pirates de spécialiser plus rapidement. Plutôt que d’être polyvalent dans différentes méthodes, ils peuvent se concentrer sur un modèle d’attaque précis à partir d’un malware fourni avec toutes les instructions. Plusieurs développeurs se chargent aussi de mettre à jour le logiciel malveillant. Tout fonctionne comme dans une économie ordinaire : des professionnels se spécialisent sur Photoshop, par exemple, et l’éditeur du logiciel améliore son produit de temps à autre », ajoute Martin Zugec.

L’intelligence artificielle

Le traitement de données sera utile aux hackers. // Source : mohamed_hassan / Pixabay
Le traitement de données sera utile aux hackers. // Source : mohamed_hassan / Pixabay

Les technologies de copie de la voix et du visage ne servent pas qu’à Hollywood, les hackers ont naturellement compris tout le potentiel criminel de ces outils. Les deep fake ainsi que le vishing — l’hameçonnage au téléphone — sont déjà des méthodes utilisées par les pirates : à plusieurs reprises, des criminels ont utilisé le clonage vocal pour se faire passer pour des patrons afin de demander des transferts de plusieurs millions d’euros en urgence.

Pire, des modèles d’IA sont maintenant disponibles — à l’instar du célèbre ChatGPT — en libre accès et peuvent aider des malfaiteurs à rédiger des messages de phishing dans n’importe quelle langue. « Ce n’est que la partie émergée de l’iceberg. Cet outil peut déjà produire du code pour un logiciel malveillant. L’IA permettra aussi d’automatiser des opérations, de travailler sur un système et d’apprendre à mieux l’infiltrer. Côté défenseur, on utilise l’intelligence artificielle pour repérer des menaces, mais on anticipe le moment où les attaquants s’en serviront pour les améliorer », avertit Benoit Grumenwald, expert cybersécurité chez ESET en France.

Les voitures

Des Teslas sont déjà piratées chaque années lors de concours entre hackers. // Source : Malte Helmhold / Unsplash
Des Teslas sont déjà piratées chaque année lors de concours entre hackers. // Source : Malte Helmhold / Unsplash

On l’annonce chaque année et l’on continue de l’envisager pour 2023. On aurait pu mettre le piratage de voiture dans la catégorie « objet connecté », mais une telle attaque peut prendre des proportions encore plus graves, mettant en jeu la vie des victimes. Pirater une auto n’a rien de nouveau, des hackers éthiques prennent le contrôle de véhicule lors de concours ou de phases de tests depuis des années. Plus on multiplie les options numériques à bord, plus il y a de portes d’entrées pour un pirate.

« Cela pose beaucoup de questions quant à l’avenir des voitures connectées. Les usages et fonctionnalités sont au cœur du débat, mais on parle rarement de leur protection, alors que les conséquences peuvent être catastrophiques. Imaginez-les dégâts si une flotte entière est attaquée demain », alerte Joël Mollo, Directeur général France de Cybereason. Pour l’instant, le scénario le plus envisageable est celui du cyberespionnage à travers le suivi d’un véhicule. On peine à croire que les services de renseignement n’ont pas déjà tenté une telle manœuvre. Et, l’on imagine déjà que les criminels trouveront, eux aussi, une utilité à bloquer une auto en pleine voie.

une comparateur meilleur gestionnaire mdp numerama

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+

Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !