Crédit :CC0 Domaine public
Que réserve 2020 pour la cybersécurité ? Une réglementation plus stricte, des attaques de plus en plus sophistiquées sur des infrastructures clés et une cyberguerre basée sur l'IA, selon le Dr Suranga Seneviratne de l'École d'informatique.
Internet des objets (non sécurisés)
« La technologie de l'Internet des objets devient de plus en plus populaire, avec les appareils domestiques intelligents à la hausse en Australie, " a déclaré un expert en cybersécurité de la School of Computer Science de l'Université de Sydney, Dr Suranga Seneviratne.
« Au niveau national, le marché de l'Internet des objets domestique a atteint 1,1 milliard de dollars en 2018, ce qui représente une augmentation de 57% par rapport à l'année précédente.
"Nous ne pouvons pas nier l'ubiquité de l'IoT, mais tous ces appareils sont-ils vraiment sécurisés ? Ouvrons-nous nos maisons aux attaquants pour créer des botnets (c'est-à-dire utiliser secrètement nos appareils domestiques intelligents pour attaquer d'autres hôtes Internet), voler nos données, ou pire, contrôler nos maisons?
"Il est peut-être temps que nous examinions l'application de réglementations plus strictes pour rendre ces appareils plus sûrs, ce qui se passe déjà au Royaume-Uni et aux États-Unis. Le projet de code de pratique volontaire australien :sécuriser l'Internet des objets pour les consommateurs est définitivement un pas dans la bonne direction. »
Les géants de la technologie sous surveillance :à quoi s'attendre
« Dans le cadre du règlement général sur la protection des données (RGPD) de l'Union européenne, certaines grandes entreprises technologiques ont été tenues pour responsables de la collecte de données personnelles sans le consentement approprié, " a déclaré le Dr Seneviratne.
« L'incident de Cambridge Analytica a également généré un discours bien nécessaire et attendu sur la façon de collecter et de gérer les données personnelles.
"En Californie, où sont basées la majorité des entreprises technologiques américaines, le CCPA (California Consumer Privacy Act) entrera en vigueur à partir de janvier 2020.
"Encore, au niveau mondial, nous n'avons toujours pas de cadre approprié sur la façon d'équilibrer les compromis entre la vie privée et l'utilité du consommateur, en particulier avec les données stockées à distance. Est-ce que le stockage de données sur les appareils deviendra enfin à la mode ?"
Cybermenaces sur les infrastructures critiques :sommes-nous prêts ?
« Cette année, nous avons été témoins de plusieurs tentatives d'attaques mondiales contre des infrastructures critiques, tels que les réseaux électriques et les services gouvernementaux. Ces attaques sont susceptibles de devenir plus fréquentes, plus sophistiqués et de plus en plus politiquement motivés, " a déclaré le Dr Seneviratne.
« Bien qu'il soit important que les gouvernements et les entreprises prennent toutes les mesures possibles pour détecter et prévenir ces attaques, ils doivent commencer à se préparer aux pires scénarios. En 2015, l'Ukraine a subi la toute première attaque de ce type. Les attaquants ont pu perturber l'alimentation électrique de plus de 200 personnes, 000 personnes pendant quelques heures.
« Les gouvernements et les grands fournisseurs de services ont-ils mis en place des protocoles de réponse aux incidents appropriés pour empêcher de telles attaques ? Les employés sont-ils bien formés pour gérer de telles menaces ? Dans certains cas, la façon dont nous réagissons à une attaque pourrait aggraver les choses."
Menaces de sécurité et de confidentialité basées sur l'IA
« L'intelligence artificielle devient omniprésente :nous avons déjà assisté à des démonstrations qui ont utilisé l'IA pour contourner le CAPTCHA et les logiciels de reconnaissance faciale. Par exemple, à l'occasion, les chercheurs ont montré comment des motifs spécialement imprimés sur des montures de lunettes pouvaient tromper les systèmes de reconnaissance faciale commerciaux de pointe pour penser que le porteur était quelqu'un d'autre, " a déclaré le Dr Seneviratne.
"On peut s'attendre à ce que ces attaques aillent bientôt au-delà des prototypes et dans le monde réel, avec des hackers utilisant l'IA pour contourner les solutions antivirus traditionnelles, tels que les systèmes de détection de logiciels malveillants et les systèmes de détection d'intrusion."