En 2025, l'innovation technologique continuera à remodeler le paysage de la cybersécurité, apportant de nouvelles opportunités et de nouvelles menaces. Les technologies de pointe favorisent le progrès et dotent les cybercriminels de nouveaux outils pour exploiter les vulnérabilités à grande échelle. La convergence des attaques sophistiquées pilotées par l'IA, des améliorations de l'ingénierie sociale et des risques quantiques souligne la nécessité pour les organisations et le personnel de s'adapter à de nouveaux paradigmes et de donner la priorité à la résilience face à des cybermenaces de plus en plus complexes et ciblées.
1. Les cyberattaques pilotées par l'IA
L'intégration de l'intelligence artificielle (IA) dans les opérations des entreprises devrait connaître une forte croissance en 2025. Ces systèmes d'IA traitent souvent des quantités massives de données sensibles, ce qui offre des opportunités considérables et pose des défis techniques, juridiques et de protection de la vie privée aux organisations.
Les cybercriminels exploiteront également l'IA à leurs propres fins. Ils utilisent de plus en plus l'IA pour automatiser et étendre les attaques, développer des logiciels malveillants adaptatifs et mener des opérations d'ingénierie sociale sophistiquées, telles que l'hameçonnage basé sur une imitation profonde (deepfake phishing). Il sera de plus en plus difficile de détecter ces attaques et de s'en défendre, ce qui nécessitera une veille sur les menaces et des défenses basées sur l'IA.
2. Menaces liées à l'informatique quantique
La technologie quantique est un type de traitement des données qui analyse les informations et effectue des calculs beaucoup plus rapidement et efficacement que les ordinateurs traditionnels. Alors que les systèmes conventionnels peuvent prendre des décennies pour résoudre des problèmes d'optimisation complexes, l'informatique quantique peut potentiellement résoudre ces problèmes en quelques secondes.
Bien qu'elle n'en soit qu'à ses débuts, la progression de l'informatique quantique augmentera le risque pour les méthodes de cryptage traditionnelles en 2025. L'informatique quantique finira par briser les méthodes de cryptage existantes et les rendra obsolètes en exposant les données sensibles au décryptage par des adversaires. Il s'agit là d'un formidable défi pour la sécurité et la confidentialité des données des organisations, qui risque d'exposer des informations sensibles et la propriété intellectuelle, avec des implications significatives pour la logistique, la finance, la découverte de médicaments, les protocoles de cryptage et d'autres applications.
3. Vulnérabilités de la chaîne d'approvisionnement
La sophistication croissante des divers acteurs de la menace et l'interdépendance grandissante des fournisseurs tiers exposeront probablement des vulnérabilités supplémentaires dans les chaînes d'approvisionnement critiques et conduiront potentiellement à des perturbations plus importantes. L'attaque par ransomware de février 2024 contre Change Healthcare, une importante société de traitement des paiements, a interrompu la plupart des activités des pharmacies américaines et aurait exposé les informations sensibles de millions de personnes. L'IA augmentera probablement la fréquence des attaques de la chaîne d'approvisionnement ciblant les infrastructures critiques et les systèmes logiciels en tant que multiplicateur de force. Cette technologie émergente pourrait permettre aux cybercriminels d'automatiser et d'étendre leurs opérations avec plus de succès. Divers défis physiques, allant des conflits politiques et de l'instabilité économique aux catastrophes naturelles, pourraient exacerber la fragilité des chaînes d'approvisionnement interconnectées. Ces tendances pourraient rendre encore plus difficiles la prévision et l'atténuation des risques futurs.
4. Des attaques d'ingénierie sociale de plus en plus sophistiquées
Les tactiques d'ingénierie sociale vont continuer à se sophistiquer avec l'évolution des technologies de transformation et la disponibilité des données. Les cybercriminels utiliseront probablement davantage l'IA, l'apprentissage automatique, le big data et les techniques avancées de profilage psychologique pour créer des escroqueries plus personnalisées et plus convaincantes.
Les campagnes de phishing sont également plus susceptibles de devenir précises, les pirates utilisant des outils avancés comme catalyseurs pour créer des attaques très ciblées et persuasives. Les utilisateurs peuvent également s'attendre à une utilisation croissante de la technologie deepfake et de la synthèse vocale, qui pourraient être utilisées pour tromper les individus avec plus de succès. L'évolution de ces tactiques pourrait entraîner des pertes financières plus importantes et des problèmes de sécurité personnels et organisationnels considérables.
5. Évolution des tactiques des ransomwares
Les ransomwares sont des logiciels malveillants conçus pour empêcher les utilisateurs ou les organisations d'accéder à des appareils, des réseaux ou des données - généralement par le biais du chiffrement - jusqu'à ce qu'une rançon soit payée. Avec la numérisation croissante, les ransomwares ont évolué et continueront d'évoluer jusqu'en 2025, constituant une menace importante pour la cybersécurité des organisations. Bien que toute organisation soit une cible potentielle, celles qui traitent des données sensibles ou gèrent des infrastructures critiques sont particulièrement exposées, notamment les services financiers, les prestataires de soins de santé et les organismes gouvernementaux, ce qui nécessite des stratégies de sauvegarde et des plans d'intervention en cas d'incident renforcés.
Les cybercriminels ont également modifié leur approche des ransomwares. L'extorsion à triple menace est de plus en plus répandue. Les criminels ne se contentent pas de crypter les données des victimes, ils exfiltrent des données personnelles ou commerciales sensibles et menacent de les publier en ligne afin d'exercer une pression supplémentaire sur les victimes pour qu'elles paient la rançon. Les AT pourraient utiliser les données exfiltrées pour mener d'autres tactiques d'ingénierie sociale. En raison du faible taux de poursuites judiciaires et de la volonté des victimes de payer une rançon pour récupérer leurs données et sauver leur organisation, il est presque certain que les incidents liés aux rançongiciels continueront à se multiplier au cours des prochains mois.
Auteur(e)(s)
Dr. Saba Sattar
Intelligence Analyst III
Dr. Saba Sattar is a scholar-practitioner with expertise in the Asia-Pacific region and cyber intelligence. She serves as a senior subject matter expert at Crisis24. Dr. Sattar has also joined the...
En savoir plus
Jonathan Vincent
Responsable des opérations de veille
Jonathan Vincent est un responsable des opérations de veille basé en Afrique du Sud, avec un intérêt particulier pour la cybersécurité. Il a rejoint Crisis24 en 2009. Il a étudié les sciences...
En savoir plus