À quelles cyberattaques s’attendre en 2024 ? Bien malin celui qui pourra prédire TOUTES les innovations des hackers car ceux-ci ne manquent vraiment pas d’imagination… Cependant, la société Venafi, spécialisée dans la gestion des certificats de sécurité, est tout de même parvenue à établir des prévisions pour l’année en cours, en s’appuyant sur les dernières « tendances » du piratage informatique et les nouvelles technologies disponibles. Quelles sont les nouvelles cyberattaques à redouter en 2024 d’après elle ? Comment vous en protéger ? Nous vous expliquons l’essentiel à savoir dans notre article !
Plus de failles de sécurité dans les codes informatiques à cause des IA ?
Vous le savez sans doute déjà : les IA génératives, comme ChatGPT par exemple, permettent de créer à vitesse grand V – et sans forcément avoir de très grandes connaissances techniques – de nombreux contenus différents. Selon l’IA générative, il peut s’agit d’articles de blog, d’images, de morceaux de musique… Et même de code informatique.
Sur le papier, les utiliser pour créer plus rapidement de grandes quantités de code semble être une bonne idée. Cela peut en effet démultiplier la productivité des développeurs. C’est d’ailleurs ce qu’on appelle la vague des « développeurs 1000x » pour « 1000 fois plus productifs ». Hélas, l’utilisation des IA génératives dans le domaine du codage informatique est loin d’avoir que des avantages.
» Tout au long de l’année 2023, les entreprises ont surfé sur la vague des innovations liées à l’IA. Dès qu’elles ont expérimenté de nouveaux cas d’utilisation, nous avons constaté une multiplication des risques. »
Source : Kevin Bocek, VP de l’écosystème et de la communauté chez Venafi.
En pratique, Venafi déplore surtout que des « volumes colossaux de code d’IA générative » ont déjà été produits par des développeurs plus ou moins expérimentés (voire par de parfaits novices), d’une « manière qui n’est pas encore totalement comprise ». Un manque de maîtrise et de connaissances techniques qui expliquent en partie la multiplication des failles de sécurité dans les codes informatiques ces derniers mois.
Retenez en effet que les codes produits par les IA ne sont pas forcément au top en termes de sécurité. Si les développeurs aguerris peuvent repérer et corriger les failles avant d’implanter le code, il n’en va pas forcément de même pour tout le monde…
Nouvelles cyberattaques basées sur l’IA en 2024 : vers le règne des hackers 1000x ?
Les hackers 1000x, c’est un peu le côté obscur de l’IA.
Tout comme les développeurs 1000x, ils exploitent les nouvelles intelligences artificielles pour booster leur productivité. Autant dire qu’on devrait assister à une multiplication des cyberattaques en tous genres, comme celles liées aux fameux rançongiciels (ransomwares) que les hackers 1000x peuvent désormais produire à la chaîne à l’aide des IA.
Cependant, c’est surtout les nouvelles cyberattaques par empoisonnement de l’IA que Venafi redoute. Selon elle, les hackers devraient en effet essayer de corrompre directement les modèles d’IA et les résultats qu’elles produisent pour toucher aussi bien les entreprises que les institutions publiques.
Un cheval de Troie ou un ransomware pourraient ainsi être directement intégrés au code produit par l’IA générative par exemple. Avec les conséquences que cela implique pour la malheureuse entreprise qui l’utilisera ensuite sans se méfier…
Faut-il proscrire complètement l’utilisation des IA génératives en programmation informatique pour prévenir les risques ?
Techniquement, cela permettrait effectivement de réduire les risques de cyberattaques. Cependant, ce n’est pas forcément la peine d’aller jusque là.
L’essentiel est de bien comprendre que les IA génératives, aussi évoluées et perfectionnées soient-elles, ne sont pas capables de remplacer à 100% un développeur ou un expert en cybersécurité. Leurs codes présentent encore souvent des défauts, qui demandent à être corrigés pour éviter toute exploitation malveillante. Pire encore, elles peuvent aussi être directement contaminées par un hacker et obéir à ses directives pour mieux infiltrer votre système.
Bref : vous pouvez les utiliser pour gagner du temps mais il faut toujours contrôler TRES soigneusement leurs résultats. Il est également impératif de surveiller toutes les étapes du processus.
C’est surtout là que le bât blesse actuellement : il n’y a vraiment pas assez de contrôle de sécurité. Notamment au niveau des pipelines d’entrées ! C’est vraiment très grave parce que la moindre altération des données d’entrée peut avoir des conséquences désastreuses.
C’est pourquoi vous devez vraiment identifier la provenance des données transmises à l’IA et les sécuriser à l’aide de diverses technologies. Pensez aux certificats de signature de code par exemple !
En pratique, il s’agit de certificats numériques, contenant des données d’identification, établis par une Autorité de Certification. De nombreux développeurs s’en servent pour « signer » leur application ou leur logiciel par exemple, avant de distribuer leur œuvre sur internet. Entre autres choses, cela permet de savoir si le code a été modifié depuis la création du certificat. La moindre petite modification doit entraîner la suspicion car elle peut venir d’un hacker ! Hors de question dans ce cas de l’intégrer à la base de données de votre IA.
Une multiplication des cyberattaques par deepfakes est également à redouter en 2024
Le deepfake (« hypertrucage ») est une technologie basée également sur l’IA. Elle consiste à copier la voix et l’apparence d’une personne pour produire des contenus plus vrais que nature. Comme les célèbres photos du pape en doudoune par exemple ou celle du président Emmanuel Macron « gazé » lors d’une manifestation.
C’est tellement bien fait qu’on y croirait vraiment ! Mais les IA ne sont pas seulement capables de faire des photos hyperréalistes : elles peuvent aussi reproduire une voix et générer des vidéos d’une qualité impressionnante… Est-il vraiment besoin de préciser que les cybercriminels se sont emparés du phénomène ?
Techniquement cela fait déjà plusieurs années qu’ils ont rajouté les deepfakes à leur « boîte à outils ». Mais ils étaient bien plus simples à reconnaître avant. Surtout les voix clonées, qui avaient un côté « robotisé » très prononcé : les progrès effectués en la matière les rendent, hélas, nettement plus difficiles à reconnaître à l’oreille en 2024. Si bien que les cybercriminels sont de plus en plus nombreux à faire appel à cette technologie.
Quelles sont les attaques par deepfakes les plus courantes ?
En pratique, vous devez surtout vous méfier de 2 types d’attaques par deepfake. A savoir :
- le faux appel. Dans ce cas de figure, le cybercriminel imite la voix de votre N+1 ou de votre PDG par exemple pour vous demander de verser de toute urgence des fonds sur un compte bancaire. Ou encore de lui envoyer rapidement des informations importantes sur vos clients… Bref : c’est la célèbre arnaque au président, version 3.0 ! Classiquement, tout se passe au téléphone. Mais on a déjà vu des attaques par deepfake beaucoup plus élaborées. A l’image de celle dont a été victime un centre financier chinois. Dans ce cas précis, les cybercriminels sont allés très loin, car ils sont passés par des visioconférences pour s’adresser à leur victime. Convaincue d’avoir affaire à l’un des cadres supérieurs de son entreprise, celle-ci a accepté sans broncher de transférer de l’argent vers plusieurs comptes bancaires… Au total, les criminels ont eu le temps de récupérer l’équivalent de 26 millions de dollars américains avant que leur supercherie ne soit découverte ;
- le chantage à la fausse vidéo ou fausse photo compromettante. Le cybercriminel peut alors menacer de la dévoiler au grand public si vous ne lui remettez pas X millions d’euros par exemple.
Comment lutter contre ces nouvelles cyberattaques en 2024 ?
Pour vivre heureux, vivons cachés. Un sage proverbe qui limite également drastiquement les risques d’être victime d’un deepfake. En effet, pour cloner l’apparence et la voix d’une personne, les criminels doivent avoir suffisamment de ressources à leur disposition : des vidéos de la personne, des photos d’elle sous plusieurs angles si possible, de bons enregistrements de sa voix… Bref : il leur faut suffisamment de données intéressantes pour « nourrir » l’IA.
Pour cela, ils peuvent utiliser des interviews à la radio, à la télévision… Mais aussi des vidéos trouvées sur les réseaux sociaux.
Certes, tout le monde ne peut pas rester « caché » aux yeux du grand public. Mais il faut être conscient des risques pour prendre les mesures qui s’imposent ! Partez donc du principe que toutes les personnes haut placées de votre entreprises figurant dans des podcasts ou des vidéos du net sont susceptibles d’être clonées... Et mettez dès aujourd’hui des mesures en place pour contrer d’éventuelles attaques. Vous pouvez ainsi convenir d’un « mot de passe » à dire à chaque coup de téléphone ou chaque visio pour confirmer leur identité par exemple !
Reste le problème du chantage par deepfake qui est beaucoup plus difficile à éviter. Dans ce genre de cas rassurez-vous : il reste toujours possible de prouver qu’une photo ou une vidéo a été truquée. Microsoft, notamment, a lancé son outil Video Authentificator pour détecter les deepfakes plus facilement. D’autres sociétés travaillent également d’arrache-pied pour créer des logiciels anti-deepfakes encore plus performants !
Nouvelles cyberattaques : soyez particulièrement vigilant(e) avec Kubernetes en 2024
Venafi tire également la sonnette d’alarme concernant Kubernetes qui semble bien être devenu LA nouvelle cible préférée des hackers.
Si vous ne connaissez pas encore Kubernetes, il s’agit d’une plateforme open-source permettant d’automatiser le déploiement et la gestion d’applications multiconteneurs. De plus en plus populaire, elle est pressentie pour devenir LA principale plateforme de développement d’applications.
Petit bémol en revanche : selon l’étude Venafi, « 75 % des responsables de l’IT et de la sécurité estiment que la vitesse et la complexité de Kubernetes et des conteneurs créent de nouveaux angles morts. »
Ce qui fait de Kubernetes une proie facile pour les hackers ! La preuve ? 59 % des personnes interrogées indiquent également qu’elles ont déjà été confrontées à des problèmes de sécurité sur Kubernetes et d’autres infrastructures cloud natives.
Comment vous prémunir des cyberattaques contre Kubernetes en 2024 ?
Comme nous le disions plus haut, Kubernetes est un environnement vraiment très compliqué à surveiller. Cela étant dit, vous pouvez quand même limiter drastiquement les risques de piratage grâce à un ensemble de bonnes pratiques. Pensez notamment à :
- bien désactiver l’accès anonyme au kubelet (l’un des principaux composants de Kubernetes) ;
- utiliser le cryptage TLS pour les connexions entre Kubernetes et le serveur API ;
- mettre rapidement à jour Kubernetes chaque fois qu’une nouvelle version est disponible ;
- supprimer tous les composants inutiles. Comme les outils de débogage des conteneurs en production par exemple ;
- utiliser les stratégies réseau Kubernetes pour contrôler le trafic entre les pods et les clusters. C’est vraiment une mesure de sécurité essentielle parce que ces stratégies de segmentation du réseau empêchent les mouvements latéraux entre les conteneurs au cas où un hacker s’introduirait par effraction.
Mais il ne s’agit que des règles de base ! Pour optimiser votre stratégie de cybersécurité, nous vous invitons aussi à consulter cet article répertoriant 25 bonnes pratiques pour assurer la sécurité de Kubernetes.
N’hésitez pas également à consulter toutes les prévisions de Venafi pour l’année 2024. Si nous vous avons déjà présenté les principales cyberattaques attendues, vous y trouverez de nombreuses informations complémentaires, notamment au sujet de la loi européenne sur la cyber-résilience.
Pourquoi ne pas suivre une formation pour mieux contrer les cyberattaques en 2024 ?
Pour tenir tête aux hackers, il existe de nombreux outils et bonnes pratiques à mettre en place à tous les niveaux de l’entreprise. D’où l’intérêt d’opter pour une formation en cybersécurité pour optimiser vos compétences internes en la matière !
En pratique, il existe des formations adaptées à tous les profils.
Comme cette formation d’initiation à la cybersécurité par exemple ! Elle permettrait à vos collaborateurs d’acquérir les bons réflexes pour déjouer les principaux pièges des hackers (ex.: tentatives de phishing par mail ou via les réseaux sociaux, faux sites de paiement, etc.).
La formation implémenter une politique de cybersécurité, quant à elle, s’adresse plutôt aux DSI, Administrateurs et autres Techniciens Sécurité cherchant à mieux sécuriser leur entreprise.
Mais ce ne sont que quelques exemples. Il existe encore bien d’autres formations intéressantes. Notamment des formations en ligne, bien pratiques pour organiser votre temps d’étude plus facilement !
Enfin, sachez également que vous pouvez faire appel à différents dispositifs pour financer votre formation, en fonction de votre situation (ex. : CPF, plan de développement des compétences). Contactez nos conseillers si vous avez la moindre question à leur sujet ! Non seulement ils vous donneront tous les renseignements utiles, mais ils vous aideront aussi à activer directement les bons dispositifs si vous le souhaitez.