> Mobilité > Cybersécurité : Top 5 des menaces dans le monde

Cybersécurité : Top 5 des menaces dans le monde

Mobilité - Par Sabine Terrey - Publié le 29 novembre 2018
email

Face au nombre accru de cyberattaques et aux dommages matériels importants dans les mois à venir, voici le tableau des perspectives 2019, dressé par Accenture.

Cybersécurité : Top 5 des menaces dans le monde

Accenture Security

D’une escalade des cybermenaces perpétrées depuis l’Iran au ciblage des infrastructures critiques, découvrons les 5 menaces identifiées. « Cela fait 20 ans que nos équipes de renseignement surveillent de près les cyberescrocs et analysent les moyens toujours plus ingénieux qu’ils pourraient utiliser pour infiltrer les réseaux », a déclaré Eric Boulay, directeur d’Accenture Security en France et au Benelux.

N°1 : la cybermenace iranienne est réelle

Des éléments démontrent que les cybercriminels basés en Iran développent leurs activités malveillantes. Le groupe de cyberespionnage PIPEFISH est très actif et optimise ses moyens d’action (secteur de l’énergie notamment). Les acteurs iraniens de la cybercriminalité peuvnet cibler des organisations mondiales en utilisant des logiciels de rançon et des crypto-mineurs à des fins financières.

N°2 : les Etats-nations exploitent les environnements tiers

Les groupes cybercriminels, d’espionnage et d’hacktivistes ciblent les chaînes d’approvisionnement et les partenaires commerciaux stratégiques qui y contribuent (faible protection des données échangées avec les sous-traitants. Plus les cybercriminels utiliseront des tiers de confiance (vecteurs d’intrusion), plus il sera difficile de remonter jusqu’aux sources.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

N°3 : les infrastructures critiques = cible de choix

Les industries pétrolière, gazière, manufacturière seront une cible de choix. Les acteurs étatiques russes pourraient parrainer des cyberopérations (espionnage) ou soutenir des hacktivistes (fausser la concurrence sur le marché de l’énergie)

N°4 : la transformation des logiciels malveillants de cryptominage

L’utilisation de logiciels malveillants destinés aux cryptomineurs devrait se poursuivre en 2019. L’offre de programmes malveillants est variée : programmes d’entrée de gamme génériques, peu coûteux, et vastes réseaux périphériques de botnets personnalisés.

5 : les opérations avancées de menace persistante sont motivées par l’argent

Ces cyberattaques de longue durée, en plusieurs étapes, sont souvent menées par des cybercriminels utilisant des outils, techniques et procédures habituellement réservées au cyberespionnage, et des technologies de pointe pour obtenir des avantages financiers.

Source Accenture

Mobilité - Par Sabine Terrey - Publié le 29 novembre 2018