Ces dernières années, les logiciels d’extorsion ont été utilisés à des fins lucratives. RanRan, lui, s’est servi du concept de rançongiciel, non seulement dans ce but, mais aussi pour repérer des informations qui lui ont permis de faire chanter ses victimes. En marge de la motivation financière, je suis convaincu que les rançongiciels commenceront également à mettre l’accent sur l’analyse des données ; dès lors, les demandes de rançons pourraient être fonction de la valeur des données, et non plus génériques, et il est à craindre que les attaques aux rançongiciels, à des fins d’enrichissement ou pour d’autres motifs (chantage, par exemple), se multiplient.

Dans le cadre de l’attaque DDoS massive contre le gestionnaire de noms de domaine Dyn, les faiblesses de l’Internet des objets (IoT) et des appareils afférents ont été exploitées pour assaillir les systèmes informatiques traditionnels. Alors que le volume de l’OT (technologies opérationnelles) affiche une progression soutenue, tant du côté des systèmes industriels que des drones livreurs de matériel médical dans des pays comme l’Afrique, ces systèmes n’ont pas encore fait les frais d’une attaque directe dont les répercussions restent à définir. Néanmoins, compte tenu des sommes en jeu, des criminels voulant dérober ce matériel médical chercheront certainement à infiltrer le réseau IoT ou le système OT pour détourner les marchandises en question ; et c’est bien là la difficulté qu’il nous faudra surmonter. Compte tenu de l’utilisation commerciale croissante des systèmes IoT et OT, le pirate a de plus en plus intérêt à les infiltrer pour en prendre le contrôle.

Dernier point, avec l’essor des devises numériques, plus couramment dénommées cryptomonnaies, il faut s’attendre à ce que davantage de logiciels malveillants se polarisent sur le vol d’identifiants et de coordonnées bancaires dans l’optique de vider ces comptes de nouvelle génération. La seconde directive européenne sur les services de paiement (PSD2) oblige les banques à élargir l’accès de leurs systèmes de traitement des paiements à des tiers, et alors que les débats se poursuivent autour de la blockchain et de ses grands livres comptables numériques, il semblerait que le secteur financier mette le cap sur les monnaies virtuelles. La question est de savoir si les cyberpirates sont prêts à profiter de cette phase transitoire – certains signes tendent d’ores et déjà à montrer des velléités en ce sens.

Cette époque de l’année est toujours propice à une petite réflexion sur les douze mois écoulés, et – élément peut-être plus important encore – sur ce que l’avenir est censé nous réserver. Je me souviens avoir participé il n’y a pas si longtemps, quelques années tout au plus, à un certain nombre d’analyses prospectives à cinq ou dix ans. Face au rythme des évolutions technologiques, la plupart considéreraient aujourd’hui cet horizon de prévision bien trop éloigné. Sur cette même échelle temporelle, l’année paraît, a contrario, réduite à un bref instant. Je vous livre ici quelques réflexions sur les phénomènes qui risquent de se produire dans l’année qui vient, assorties de suggestions sur la manière de les gérer. Selon toute vraisemblance, leur incidence se fera sentir durant quelques années.

https://researchcenter.paloaltonetworks.com/2017/07/unit42-emea-bi-monthly-threat-reports-turkey-saudi-arabia-united-arab-emirates/
https://researchcenter.paloaltonetworks.com/2017/04/unit42-review-of-regional-malware-trends-in-emea-part-2/