
En 2025, le risque de perte de données pour les entreprises augmentera considérablement car de nombreux attaquants suppriment actuellement les données au lieu de les chiffrer. Les experts en sécurité s’attendent également à ce que les criminels utilisent de plus en plus l’IA à des fins d’ingénierie sociale dans leurs attaques à l’avenir et falsifient des messages vocaux, des images et des vidéos.
On ne peut pas parler de détente en 2025. Les cybercriminels continuent d’attaquer les cibles présentant les normes de sécurité les plus faibles d’un point de vue économique, car c’est là que les profits sont les plus importants. G DATA CyberDefense donne un aperçu des sujets de sécurité informatique qui deviendront pertinents au cours de l'année à venir.
De nouveaux auteurs avec un désir de destruction
De nouveaux groupes d’attaquants émergent actuellement, dont l’objectif est de supprimer les données au lieu de les chiffrer et d’extorquer des rançons. En conséquence, les dommages causés aux entreprises augmentent considérablement – les entreprises qui ne disposent pas de sauvegardes fonctionnelles risquent en particulier une perte économique totale. Les nouveaux groupes profitent également du fait que les autorités chargées de l'enquête ont démantelé les réseaux de plusieurs cyber-gangs ces derniers mois.
"Nous observons actuellement une nouvelle génération de pirates informatiques qui ont nettement moins de compétences techniques que les groupes d'auteurs connus", déclare Tim Berghoff, évangéliste en matière de sécurité chez G DATA CyberDefense AG. « Ces cybercriminels utilisent délibérément Malware-as-a-Service pour saboter spécifiquement les entreprises. L’objectif de ces groupes est de créer le chaos et non des motivations financières. »
Ingénierie sociale avec IA : meilleure, plus rapide, plus efficace
Les individus restent la cible numéro un des cybercriminels. L’utilisation de l’intelligence artificielle (IA) rend de plus en plus difficile pour les victimes potentielles de distinguer les vraies des fausses nouvelles. La création de fausses vidéos et images est de plus en plus rapide, ce qui signifie que les tentatives de fraude utilisant de fausses vérifications d'identité auprès des banques ou des prestataires de services financiers, par exemple, vont augmenter. Les attaquants attirent également leurs victimes dans un piège lors de vidéoconférences avec de faux interlocuteurs.
« Les outils basés sur l'IA facilitent l'automatisation des messages de spam et les rendent plus difficiles à détecter, car les caractéristiques d'identification courantes telles que les fautes d'orthographe font de plus en plus défaut », explique Tim Berghoff. « Il faut ici des collaborateurs ayant les connaissances appropriées en matière de sécurité pour reconnaître ces tentatives à un stade précoce. Mais de nouveaux protocoles de sécurité pour authentifier ces médias amélioreraient également la sécurité.
Les choses vont empirer avant de s'améliorer
En 2025, de nombreuses entreprises seront confrontées à la tâche de répondre aux exigences réglementaires telles que NIS-2, CRA et DORA. Cela nécessite parfois des projets très complexes pour établir les processus et mesures nécessaires. Dans les entreprises de taille moyenne en particulier, ces tâches supplémentaires exercent une pression supplémentaire sur les effectifs restreints, ce qui signifie qu'il n'y a pas de temps pour des tâches de sécurité exigeantes, telles que l'application de correctifs en temps opportun ou l'évaluation des fichiers journaux. On peut donc supposer que la situation sécuritaire se détériorera à court terme avant que les entreprises n’atteignent le niveau souhaité après avoir mis en œuvre les mesures nécessaires.
Avec l'IA pour plus de sécurité
Les entreprises de cyberdéfense s’appuient également de plus en plus sur l’IA pour lutter contre les cybercriminels. Ceux-ci incluent des contrôles et des évaluations conviviaux des produits de sécurité utilisés. L’objectif est de rendre les opérations de sécurité complexes plus accessibles grâce à des requêtes basées sur l’IA. Un exemple est la requête de données utilisant la saisie en langage naturel pour faciliter la gestion de grandes quantités de données. Dans ce contexte, les outils d’IA peuvent être utilisés pour résumer de manière compréhensible les explications contextuelles des irrégularités ou anomalies du réseau.
Nouveau langage, nouveau vecteur d’attaque : Rust
Le langage de programmation Rust prend de plus en plus d’importance et est de plus en plus utilisé. Ceci est désormais de plus en plus utilisé dans de nombreux systèmes d'exploitation, car il peut être utilisé pour éviter les failles de sécurité. Rust devient également de plus en plus populaire dans le secteur de la sécurité informatique car il offre des mesures de sécurité qui minimisent les erreurs de développement. L’inconvénient : les développeurs de logiciels malveillants utilisent également Rust car il peut intervenir en profondeur dans le système. Par conséquent, les développeurs du secteur de la sécurité doivent adapter les outils d’ingénierie inverse pour mieux analyser ces nouvelles menaces.
Les mesures de protection fonctionnent
Il y a de l’espoir que le nombre d’attaques avortées augmente, comme le montrent les analyses des opérations de réponse aux incidents. Les groupes d'attaquants se retirent à plusieurs reprises des réseaux ou ne peuvent chiffrer que certaines parties des systèmes. Une des raisons à cela : après un premier accès facile au réseau, ils rencontrent de plus grandes difficultés lorsqu’ils tentent de se propager. De plus, il y a un manque de connaissances techniques pour pénétrer plus profondément dans le réseau. Des mesures de sécurité simples telles que des réseaux segmentés sont ici payantes.
Plus sur GData.de
À propos des données G Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.