Accueil Cybersécurité Cyberattaques 2019 : des enjeux d’influence, selon FireEye

Cyberattaques 2019 : des enjeux d’influence, selon FireEye

Si l’on en croit le rapport « Facing Forward : Cyber Security in 2019 and Beyond », de FireEye, les nouvelles campagnes d’attaques en 2019 serviront notamment des enjeux d’influence.  

Côté influence, alors que élections sont à venir dans toute la zone EMEA en 2019, pour FireEye, pas de doute, les réseaux sociaux vont continuer à être la principale plateforme pour la production de campagnes d’informations-désinformation déclenchées par des pays étrangers ayant un intérêt stratégique dans une région ou un Etat particulier. Qu’il s’agisse de la promotion d’un parti politique ou de la diffusion d’un discours politique.

Attaques imminentes contre des infrastructures critiques

En 2019, FireEye s’attend à une augmentation des menaces envers les infrastructures critiques. Comme bon nombre de ces environnements n’ont pas de stratégie de sécurité unifiée combinant technologie d’information et technologie opérationnelle, ils pourraient potentiellement être victimes d’une cyberattaque perturbatrices ou destructrices visant des éléments essentiels de leur infrastructure. Des cybercriminels continueront également d’essayer d’interférer directement dans les réseaux de contrôle opérationnels pour perturber les activités, demander des rançons ou pour des raisons géopolitiques, voire simplement pour démontrer leurs capacités de nuire. En raison de sa diversité et du nombre d’usines déployées sur le continent, l’Europe sera une des cibles de ces attaques.

FireEye prévoit par ailleurs que les iraniens vont recommencer à explorer des réseaux d’infrastructures critiques américains, en vue d’opérations à venir alors que les Etats-Unis sont sortis de l’accord sur le nucléaire.

D’un point de vue technique, le spécialiste s’attend à voir l’utilisation de technologies émergentes comme le Blockchain et l’intelligence artificielle pour masquer des attaques. « L’an prochain, nous prévoyons l’apparition de nouvelles techniques permettant de contourner des solutions de sécurité basées sur l’intelligence artificielle, dont des menaces qui se fondent dans le trafic normal et d’autres qui fournissent des données trompeuses pour perturber les modèles de Machine Learning« , indique-t-il.

 

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here