2023 sera-t-elle l'année d'une cyber-épidémie majeure ? Les chercheurs en cybersécurité le craignent, car plusieurs signes donnent à croire qu'une attaque de ce type pourrait s'installer insidieusement. CNEWS fait le point avec des spécialistes sur les menaces à venir, notamment en matière de cyberguerre.
Notre monde connecté semble toujours bien vulnérable et, à l'heure des prévisions, 2023 pourrait être une année plus qu'inquiétante. Les chercheurs en cybersécurité considèrent comme «élevée» la possibilité d'une cyber-épidémie majeure. «Selon les statistiques, ce type de cyberattaque revient tous les six ou sept ans et la dernière date de 2017 avec le fameux ransomware auto-répliquant WannaCry», explique pour CNEWS Pierre Delcher, chercheur senior spécialiste en cybersécurité chez Kaspersky.
Une menace qui n'est pas à prendre à la légère, puisque WannaCry avait touché plus de 200.000 ordinateurs à travers 110 pays et impacté des infrastructures importantes dont 45 hôpitaux au Royaume-Uni et des dizaines de grosses entreprises, dont des sites du constructeur automobile Renault.
«On pense que les Etats disposent de vulnérabilités qui peuvent être exploitées pour de telles attaques, poursuit le chercheur. Si on repense à WannaCry, ce code, inspiré d'une attaque de la NSA, était destructif par définition. Il cherchait à créer de la déstabilisation en rendant des données inaccessibles par chiffrement. Il s'agit souvent d'un système qui est programmé pour s’installer le plus possible avec des capacités de propagation automatique. On peut imaginer qu'il puisse toucher des hôpitaux, des systèmes bancaires ou encore des infrastructures militaires… Et les effets sont souvent indirects. Par exemple, ils ne vont pas forcément empêcher un hôpital de fonctionner mais la perturbation du système informatique peut avoir des répercussions graves notamment pour l’accueil des patients.»
Un théâtre géopolitique inquiétant
Une épidémie numérique pouvant toucher plusieurs pays reste à craindre, d'autant que le contexte géopolitique y est favorable. La guerre en Ukraine a créé de nouvelles tensions au niveau mondial et «elles favorisent considérablement les chances qu'un hack-and-leak puisse avoir lieu», souligne Pierre Delcher. Ces attaques, dites hack-and-leak, visent à s'introduire dans des infrastructures pour piller les données et les mettre sur la place publique, le but étant principalement de déstabiliser un pays et son économie. «Le conflit ukrainien est hybride, car des actions cyber prennent place au cœur d'une guerre. On craint que des acteurs avancés utilisent ce type d’attaque pour désorganiser et déstabiliser l’ordre, car l'espace numérique est pris en otage dans ce conflit», prévient-il.
Des drones et des satellites vecteurs d'attaques
D'autant que de nouveaux types d'attaques pourraient faire leur apparition. Les petits drones civils par exemple pourraient être détournés pour s'introduire plus aisément dans des sites interdits. «L'idée est ici de réaliser du piratage de proximité. Les intercepteurs de données mobiles ou des points d'accès WiFi malveillants peuvent être collés sur un drone, placé ensuite près d'une entreprise cible. On peut aussi imaginer des drones capables de larguer une clé USB vérolée sur un parking d'une entreprise pour qu'un employé la ramasse et s'en serve», détaille Pierre Delcher.
Les satellites sont également un point de vulnérabilité. L'idée n'est pas d'en prendre nécessairement le contrôle, mais plutôt d'y infiltrer un programme espion qui permettra de suivre les échanges de données d'une entreprise qui l'utilise. «Il s'agit d'une menace très sérieuse, à l'heure où l'on sait qu'Amazon et Google projettent de placer des serveurs en orbite pour héberger des données», remarque-t-il.
En outre, des serveurs malveillants qui se placent comme intermédiaires pourraient davantage être utilisés. «Il s'agit d'une méthode employée par la NSA mise en lumière il y a 10 ans déjà par le lanceur d'alerte Edward Snowden. Les serveurs malveillants vont permettre d'injecter des logiciels malveillants avant qu'un site officiel ne réponde à votre requête. Si ce procédé était utilisé par les Américains, en 2022, Kaspersky a découvert des capacités similaires en Chine», relève Pierre Delcher.
Les vulnérabilités du cloud exploitées
Parallèlement, la société finlandaise WithSecure, spécialiste de la cybersécurité, pointe du doigt les vulnérabilités du cloud en 2023. «Ce secteur connaîtra lui aussi une généralisation et une sophistication des attaques dont il est la cible. Les hackers peuvent développer des attaques conçues spécifiquement pour le secteur en exploitant ses faiblesses (gestion des identités, des accès…)», note-t-on.
Enfin, les campagnes de malwares qui étaient généralement réalisées de manière quasi-manuelles vont désormais s'appuyer sur l'intelligence artificielle. «Les cybercriminels les plus compétents utiliseront des techniques de machine learning pour obtenir une automatisation de déploiement de leurs campagnes. Réécriture des e-mails malveillants, enregistrement et création de sites web frauduleux, compilation de codes des malwares… Le recours au machine learning va permettre à ces campagnes de passer de la vitesse de l’homme à celle de la machine», conclut-on chez WithSecure.