Selon un rapport de Trend Micro, opérateur des solutions de cybersécurité, les pirates augmenteront l'efficacité des méthodes d'attaque éprouvées en ajoutant des éléments plus sophistiqués pour tirer parti de l'évolution du paysage technologique. Le rapport, Mapping the Future: Gérer les menaces omniprésentes et persistantes, publié le 12 décembre, met en évidence les menaces croissantes auxquelles sont confrontés les consommateurs et les organisations, exacerbés par le monde de plus en plus connecté.

 «À l'aube de 2019, les entreprises doivent comprendre les implications en matière de sécurité d'une adoption accrue du cloud, de la convergence de l'informatique et des OT, ainsi que de l'augmentation du travail à distance», a déclaré Greg Young, vice-président de la cybersécurité chez. «Les cybercriminels continueront d’exploiter les failles existantes, l'ingénierie sociale et les informations d'identification volées, pour générer des bénéfices. Alors que les attaques d’entreprise et les cybermenaces inconnues augmentent, il est plus important que jamais que les entreprises consacrent plus de ressources à la formation des employés afin de se protéger contre ces attaques croissantes. "

 Le rôle de l'ingénierie sociale dans le succès des attaques contre les entreprises et les individus continuera à augmenter tout au long de l'année. Depuis 2015, le nombre d'URL de phishing bloquées par Trend Micro a augmenté de près de 3 800%. Cela compense la diminution de 98% de la dépendance aux kits d’exploitation. De plus, les attaquants continueront de s’appuyer sur des vulnérabilités connues qui ne sont pas corrigées dans les réseaux d’entreprise pour 99,99% des exploits, car cette tactique reste efficace.

 Trend Micro prévoit également que les pirates utiliseront ces méthodes éprouvées pour adopter de plus en plus le cloud. On trouvera plus de vulnérabilités dans l'infrastructure en nuage, tels que les conteneurs, et des mesures de sécurité faibles dans le nuage permettront une plus grande exploitation des comptes pour l'exploration de crypto-monnaie. Cela conduira à des violations plus dommageables dues à des systèmes mal configurés.

 Les attaquants mettront également en œuvre des technologies émergentes telles que l'intelligence artificielle pour mieux anticiper les mouvements des dirigeants. Cela conduira à des messages de phishing ciblés, ce qui peut être critique pour les attaques BEC. De plus, il est probable que les attaques de BEC cibleront davantage de dirigeants de niveau C, ce qui entraînera des pertes globales continues.

 L'échange et la connexion de cartes SIM constitueront une menace croissante pour tirer avantage des employés distants et des utilisateurs quotidiens. Cette méthode d’attaque permet aux criminels de détourner un téléphone cellulaire à l’insu de l’utilisateur, ce qui empêche les consommateurs de reprendre le contrôle de leurs appareils. En outre, la maison intelligente sera une cible de plus en plus attrayante pour les attaques qui exploitent les routeurs domestiques et les périphériques connectés.