Face au nombre accru de cyberattaques et aux dommages matériels importants dans les mois à venir, voici le tableau des perspectives 2019, dressé par Accenture.
Cybersécurité : Top 5 des menaces dans le monde
Accenture Security
D’une escalade des cybermenaces perpétrées depuis l’Iran au ciblage des infrastructures critiques, découvrons les 5 menaces identifiées. « Cela fait 20 ans que nos équipes de renseignement surveillent de près les cyberescrocs et analysent les moyens toujours plus ingénieux qu’ils pourraient utiliser pour infiltrer les réseaux », a déclaré Eric Boulay, directeur d’Accenture Security en France et au Benelux.
N°1 : la cybermenace iranienne est réelle
Des éléments démontrent que les cybercriminels basés en Iran développent leurs activités malveillantes. Le groupe de cyberespionnage PIPEFISH est très actif et optimise ses moyens d’action (secteur de l’énergie notamment). Les acteurs iraniens de la cybercriminalité peuvnet cibler des organisations mondiales en utilisant des logiciels de rançon et des crypto-mineurs à des fins financières.
N°2 : les Etats-nations exploitent les environnements tiers
Les groupes cybercriminels, d’espionnage et d’hacktivistes ciblent les chaînes d’approvisionnement et les partenaires commerciaux stratégiques qui y contribuent (faible protection des données échangées avec les sous-traitants. Plus les cybercriminels utiliseront des tiers de confiance (vecteurs d’intrusion), plus il sera difficile de remonter jusqu’aux sources.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
N°3 : les infrastructures critiques = cible de choix
Les industries pétrolière, gazière, manufacturière seront une cible de choix. Les acteurs étatiques russes pourraient parrainer des cyberopérations (espionnage) ou soutenir des hacktivistes (fausser la concurrence sur le marché de l’énergie)
N°4 : la transformation des logiciels malveillants de cryptominage
L’utilisation de logiciels malveillants destinés aux cryptomineurs devrait se poursuivre en 2019. L’offre de programmes malveillants est variée : programmes d’entrée de gamme génériques, peu coûteux, et vastes réseaux périphériques de botnets personnalisés.
N°5 : les opérations avancées de menace persistante sont motivées par l’argent
Ces cyberattaques de longue durée, en plusieurs étapes, sont souvent menées par des cybercriminels utilisant des outils, techniques et procédures habituellement réservées au cyberespionnage, et des technologies de pointe pour obtenir des avantages financiers.
Source Accenture
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 des technologies à suivre en 2025 et au-delà !
- Simplifier la mise en réseau Cloud avec Aviatrix
- L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
- Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores
- Prédictions Cybersécurité, IA & Quantique en 2025