Cybermenaces : le bilan et les perspectives pour les entreprises en 2024

Publié dans

11 janvier 2024 / Carole Simon

L’année qui vient de s’écouler a encore vu le paysage de la cybercriminalité et des cybermenaces se renforcer en France, mais également partout dans le monde. Entre sophistication des techniques, hacktivisme, intelligence artificielle et contexte géopolitique très tendu : quel est le constat pour 2023 ? Quelles sont les prédictions et les perspectives pour les entreprises en 2024 ? Sortons notre boule de cristal, mais avant, un bilan s’impose.

2023 : les cybermenaces maintiennent toujours leur trajectoire

Le ransomware en 2023 : l’exploitation des vulnérabilités et l’essor du RaaS

En 2022, une étude Veeam montrait que 76% des entreprises étaient la cible de rançongiciels (ou ransomwares). En 2023, ce chiffre est de 85%, si l’on en croit le rapport de 2023. Aucun doute possible, le ransomware a fait une progression fulgurante depuis ces dernières années. En outre, le chiffre de 2023 démontre également l’organisation et l’excellente résilience des cybercriminels, malgré les récentes mesures prises par les autorités et les services de renseignements, partout dans le monde. Faut-il y voir une conséquence de la montée en puissance du Ransomwares-as-a-Service (RaaS) ?

Grâce au modèle RaaS (Ransomwares-as-a-Service), les pirates experts dans le développement de virus vendent sur le Dark Web des kits de ransomwares de leurs propres crus. Les acheteurs sont des armées de cybercriminels moins expérimentés qui les acquièrent pour des sommes modiques (entre 40 ou 50 dollars) pour ensuite les déployer très rapidement contre des rançons exorbitantes, et cela fonctionne très bien… Par ailleurs, le montant des rançons exigées a quasiment doublé depuis 2022, passant de 812 380 dollars à 1.54 million de dollars à la fin du premier semestre 2023. Malheureusement, et ce, malgré les nombreux avertissements des experts, les entités se résignent toujours à payer les auteurs d'une cybermenace afin de récupérer leurs données.

Sur les 66% des ransomwares ayant touché les entreprises, 36% ont pour origine l’exploitation d’une vulnérabilité sur les systèmes d’information. Et c’est précisément par l’exploitation des vulnérabilités qu’a opérées Cl0p, un groupe d’attaquants qui fait régulièrement les gros titres et qui a été particulièrement actif au cours de l’été. Le nombre d’incidents liés aux ransomwares a battu des records au mois de juillet à cause de leurs attaques à répétition.

Le phishing (hameçonnage) est encore la cybermenace la plus répandue en 2023

Les différents rapports trimestriels de Vade Secure publiés en 2023 ont confirmé un constat déjà d'actualité l’an dernier : le phishing ou hameçonnage reste l’une des cyberattaques les plus plébiscitées en France et partout dans le monde. Et cette étude montre qu’il s’agit également d’une cybermenace rencontrant un très fort pic de croissance. Les chiffres sont assez éloquents sur la question : au premier trimestre 2023, 562,4 millions de mails d'hameçonnage ont été recensés, soit 284,8 millions de plus qu'au dernier trimestre 2022. Un tel démarrage n’avait plus été observé depuis 2018.

Un rapport CloudFlare révèle par ailleurs que le partage de liens trompeurs constitue la méthode la plus usitée en matière de phishing (presque 36% des attaques en ligne). Les menaces d’usurpation d’identité sont également en hausse d’une année à l’autre, passant d’une augmentation de 10,3% à 14,2%. Mais, plus inquiétant encore : 89 % de ces emails malveillants sont tout de même parvenus à leurs destinataires, malgré les solides barrières de contrôles (SPF, DKIM ou encore DMARC). 

En 2023, les organisations professionnelles sont plus que jamais les cibles privilégiées des cybercriminels qui utilisent les utilisateurs comme de véritables portes d’entrée vers le système informatique (et donc, vers les précieuses informations et données stratégiques). Pourquoi déployer des technologies de pointe pour pénétrer un système quand on peut exploiter le facteur humain ?

En effet, déclarait déjà en 2022 que 74% des cyberattaques réussies provenaient de l’erreur humaine. La fraude au président ou encore le spearphishing sont des variantes plus sophistiquées où les attaquants choisissent méticuleusement leurs cibles. Les hackers se font ainsi passer pour des cadres dirigeants pour inciter les collaborateurs à divulguer des informations compromettantes, prétextant un besoin urgent. La demande semble légitime et les collaborateurs s’exécutent…

Hacktivisme et attaques DDoS : un impact retentissant sur la réputation des entreprises

Depuis le début de la guerre en Ukraine en 2022, on note une nette recrudescence des attaques par déni de service (DDoS). Des groupes d’attaquants pro-russes ou pro-ukrainiens entreprennent de saturer le trafic réseau de sites web en multipliant les tentatives de connexions, le rendant ainsi inaccessible au public. Encore une fois, ce sont les vulnérabilités présentes sur les nœuds de réseaux qui ouvrent la voie royale à ces cybercrimes.

La robustesse du réseau est assurée par une combinaison de mesures de sécurité, comprenant une défense anti-DDoS grâce à Corero, ainsi qu'une protection du côté client et utilisateur assurée par un Firewall Fortinet équipé de règles de blocage avancées, d'un système de détection et de prévention d'intrusion (IDS/IPS), entre autres dispositifs, formant ainsi une barrière contre les menaces potentielles.

Ces hacktivistes ciblent les réseaux des entreprises (télécommunications, banques, transports, etc.) ou des institutions politiques spécifiques afin de revendiquer, voire favoriser, un mouvement politique et sociétal. En octobre dernier, c’était le réseau du géant Deezer qui était ciblé. En France, il y a eu au printemps dernier l’attaque par DNS visant Météo France ou encore l’Assemblée nationale. Avec un climat géopolitique extrêmement tendu en cette fin d’année, il ne faut certainement pas s’attendre à une baisse de ce genre d'attaques, bien au contraire.

Plusieurs études CloudFlare montrent une impressionnante progression du nombre de requêtes lors de ces attaques, tout au long de l’année 2023. Le premier trimestre avait déjà démarré en fanfare avec près 4700 milliards de requêtes. Le deuxième trimestre en comptait 5400 milliards et le troisième semestre bat tous les records avec 8900 milliards de requêtes, soit une augmentation de 65%. Ironie du sort, l'entreprise CloudFlare elle-même a subi la plus grande attaque DDoS de l’histoire en février dernier (71 millions de requêtes par seconde).

Nous sommes loin des dégâts immédiats, matériels et financiers provoqués par un ransomware ou un vol de données, bien que certaines attaques DDoS (moyennant rançons) commencent à faire parler d’elles. Le véritable impact d’une attaque par déni de service se situe plus au niveau de la réputation et de l’image d’une marque ou une institution. C’est quelque chose qui va s'insinuer doucement, mais sûrement dans l’esprit des internautes.

Un site Internet d’utilité publique comme Météo France qui ne fonctionne pas, provoque une gêne ou un mécontentement immédiat, mais tend aussi à diminuer progressivement la confiance et les attentes des utilisateurs. Et, lorsque le cybercrime et ses revendications sont rendus publics, cela entérine un climat de peur, de division et de désinformation des citoyens, accomplissant ainsi la mission des hacktivistes. 

Les prédictions 2024 : vers une plus grande sophistication des cyberattaques ?

Nous l’avons constaté un peu plus haut, les cybermenaces continuent non seulement d’entériner leur progression, mais se démarquent aussi par leur capacité à choisir des cibles bien définies et à faire usage d’outils et de méthodes très sophistiquées.

À quoi donc pourrait bien ressembler le paysage des cybermenaces en 2024 ?

Il faut sans surprise s’attendre à une prolifération des grands classiques et de leurs améliorations : Ransomwares-as-a-Service, phishing très ciblé à l’image du spearphishing et toujours plus de nouveaux logiciels malveillants, mais pas uniquement.

 

Le développement de cyberattaques à l’aide de l’IA générative en 2024 ?

Comment évoquer 2023 sans faire mention de l’essor de ChatGPT, Mistral AI et autres exploits de l’intelligence artificielle générative ? Oui, mais ces succès retentissants ont un revers de la médaille : le détournement de ces technologies par les auteurs d'attaques en ligne.  Et cela a déjà commencé puisque dès le début de l’année 2023, on déplorait la création de phishing particulièrement élaborés à l’aide de Chat GPT.

En 2024, les cybercriminels pourraient également s’appuyer sur l’IA pour créer des deep fakes encore plus convaincants et engendrer d’importantes campagnes de désinformation. L’utilisation des LLM (Large Language Models) pourrait également être à craindre. L’objectif derrière ce détournement ? Mieux contourner la sécurité des systèmes d’information.

 

L’exploitation des vulnérabilités zero-day : une cybermenace en hausse ?

Le terme zero-day renvoie à un concept de ce qui est encore méconnu. Les vulnérabilités zero-day se définissent ainsi comme des failles qui ne sont pas encore connues par les équipes dédiées au cyber et à l’informatique. De fait, elles peuvent rester longtemps inaperçues et constituent une porte d’entrée idéale pour voler des données essentielles ou implémenter toutes sortes de malwares. Avec la connectivité qui ne cesse d’augmenter, la croissance des objets connectés et l’emploi de techniques sophistiquées par les cybercriminels, l’année 2024 sera certainement marquée par l’essor des vulnérabilités zero-day. Il faut en effet craindre que la combinaison de tous ces facteurs allonge encore plus le temps de réaction d’une entreprise victime.

 

La prolifération en 2024 des APT (Advanced Persistent Threat)

Aux vulnérabilités inconnues au bataillon, s'ajoutent les APT ou Menace Persistante Avancée. De toutes les cyberattaques, c’est sans doute la plus dangereuse et malheureusement, elle connaîtra elle aussi une belle percée en 2024, si l’on se réfère aux prédictions de certains spécialistes. Sa complexité et sa haute sophistication la rendent quasiment indétectable. Elle peut ainsi prendre ses quartiers en toute discrétion et pendant une très longue période dans les SI.

Cybersécurité : quelles perspectives pour les activités d’entreprises en 2024 ?

 

NIS 2 et le renforcement des actions et des contrôles de sécurité :

2024 verra l’application, pour une certaine catégorie de structures, de la directive NIS2 (Network and Information Security, deuxième version). Dans la continuité de NIS1, il s’agira de renforcer encore plus les mesures en matière de cybersécurité et d’élargir ce périmètre d’actions à un plus large panel d’entités (les organismes publics, mais désormais aussi les entreprises privées). Sont concernées, les entités dites essentielles et importantes pour l’activité et la bonne marche de la nation. Il ressort clairement de cette directive la volonté d’aborder la cybersécurité sous l’angle de la résilience et de la gestion par le risque. 

 

Voici un aperçu des principales mesures attendues :

  • Le durcissement des processus de contrôles : Il se murmure qu’une fois le dispositif NIS2 transposé au droit français, l’ANSSI elle-même pourrait procéder à certains de ces audits.
  • Les structures concernées par NIS2 devront obligatoirement notifier à l’ANSSI de toute vulnérabilité et de tout incident présentant un risque significatif pour le SI.
  • Si une entreprise ou un organisme ne respecte pas les obligations et les dispositions prévues par ce texte, il ou elle s’expose à de lourdes sanctions financières : jusqu’à 10 millions d’euros ou 2% du CA annuel.

 

Proactivité, résilience et recours aux technologies de pointe

 Pour faire face à cet avenir guère réjouissant, les entreprises devront plus que jamais renforcer leur politique en matière de cybersécurité et de protection des données. Cela passe (entre autres) par le recours à des ressources technologiques misant sur l’automatisation et l’orchestration. Une majorité d’entre elles fonctionnent de plus en plus à l'aide de l’intelligence artificielle, notamment grâce aux algorithmes de machine learning.

Au-delà des technologies, c’est véritablement un état d'esprit et une stratégie orientée sur la résilience et la gestion du risque qu'il conviendra d’adopter ou de maintenir. Une stratégie traditionnelle de cybersécurité se déploie quand une attaque en ligne se produit, à l’aide du tandem détection/réponse. Or cela fait quelques années que cela ne suffit plus.

Il est nécessaire d’ajouter à cette vision, le volet proactivité, c’est-à-dire la capacité à anticiper et analyser un écosystème avant la survenue d’un incident, pour déceler un dysfonctionnement ou une brèche. La proactivité mise aussi sur le volet corrélation et analyse pour comprendre en profondeur les cyberattaques et nourrir ainsi la Threat Intelligence. Enfin, la formation et la sensibilisation des utilisateurs et de l’ensemble des non-initiés à la question informatique au sein des organisations continue d’être un point crucial pour parvenir à une protection optimale des systèmes.

Finalement, la résilience, c’est garder systématiquement à l'esprit qu’une cyberattaque peut arriver à tout moment et donc être paré à cette éventualité.

Notre équipe de supervision, constituée d'experts en cybersécurité et le Security Operations Center (SOC), vous assistent tout au long de votre contrat et à chaque étape de déploiement de la solution de défense en profondeur, basée sur les technologies Blue. L'offre Blue Cyber, déclinée en trois packs, vise à accompagner nos clients dans une stratégie de sécurité complète, assurant une protection de bout en bout. Profitez d'un audit de sécurité de votre infrastructure lors d'un rendez-vous d'une heure, sans engagement, pour évaluer en toute confiance la robustesse de votre SI.

 

Bio de l'auteur

Carole de Blue

Assistante Marketing chez Blue 🚀

Partager

Ces articles pourraient aussi vous intéresser