La cybersécurité du futur: la sécurité « par PlayStation » et l'amiante IoT

  • Sep 03, 2023

Mikko Hyppönen de WithSecure partage ses prédictions sur la cybersécurité, la cybercriminalité et la manière dont nos appareils seront protégés.

avecs.jpg
ZDNet

HELSINKI, FINLANDE: Dépendance sociale à la connectivité Internet, le ragoût d'enfer toxique causé par l'Internet des objets (IoT) vulnérable Les appareils électroniques et les appareils de type « jardin clos » joueront tous un rôle important dans l'avenir de la cybersécurité, a déclaré un expert. prédit.

Pendant le Conférence SPHERE sur la cybersécurité le 1er juin, WithSecure Chief Research Officer (CRO) Mikko Hyppönen a déclaré aux participants que plusieurs thèmes sont susceptibles d'avoir un impact important sur la sécurité des générations futures, ainsi que sur la façon dont les appareils grand public et d'entreprise sont gérés et protégés.

Dépendance à la connectivité

"Nous vivons une révolution technologique, même s'il peut être difficile d'en évaluer l'ampleur", a déclaré Hyppönen aux journalistes. "Internet est la meilleure – et la pire – chose qui puisse arriver à notre époque." 

ZDNET Recommande

Les meilleurs fournisseurs d'accès Internet

Lorsque vous comparez les fournisseurs d’accès Internet, vous recherchez la connexion la plus fiable.

Lisez maintenant

L’expert en cybersécurité estime que les générations futures seront tout aussi dépendantes de la connectivité que nous le sommes aujourd’hui de l’électricité. Si le réseau électrique tombe en panne à cause d'une tempête solaire, par exemple, Hyppönen a déclaré que de nombreux pays en ressentiraient les conséquences et pourraient s'effondrer en raison de notre dépendance à cette source d'énergie.

L'une de ses prédictions est que, même si Internet est important aujourd'hui, il n'a pas atteint un stade où il est considéré comme crucial pour le fonctionnement de la société, contrairement à l'électricité. Cependant, un jour viendra peut-être où la connectivité alimentera tout dans la société, de l’économie à la production alimentaire. Sans cela, la société « ne pourrait pas fonctionner ».

Cela a également d’énormes conséquences en matière de sécurité, car les systèmes connectés à Internet sont constamment attaqués, de nouvelles vulnérabilités sont découvertes et les acteurs malveillants continuent de faire évoluer leurs tactiques.

"Plus une nation est avancée, plus elle est vulnérable", a commenté Hyppönen.

Amiante Internet 

"Dans 15 à 20 ans, nous examinerons les décisions d'aujourd'hui en nous grattant la tête et en nous demandant ce que à diable pensions-nous lorsque nous avons décidé de tout connecter au même Internet public", a déclaré Hyppönen.

L’exécutif parle bien entendu des millions, voire des milliards, d’appareils IoT connectés à Internet aujourd’hui.

Internet des objets

  • Le top 6 des systèmes domotiques: Mettez votre maison en pilote automatique
  • Microsoft lance Defender pour IoT pour protéger les imprimantes, les téléviseurs intelligents et bien plus encore
  • Les meilleures enceintes Amazon Echo: quelle Alexa est faite pour vous?
  • Qu’est-ce que l’IoT? L'Internet des objets expliqué

Hyppönen a souligné les problèmes qui se préparent lorsque l’avenir est rempli d’appareils contenant des micrologiciels obsolètes qui ne peuvent pas être mis à jour – un scénario qu’il appelle « l’amiante IoT ».

Même si nous considérons que c'est une bonne idée maintenant, nous pensions aussi autrefois que l'amiante était un matériau de construction fantastique.

Les consommateurs regardent le prix plutôt que la sécurité lorsqu’il s’agit d’IoT, et malheureusement, les produits les moins chers manquent souvent de normes de sécurité de base. En conséquence, nous pourrions voir un mélange toxique d’appareils connectés à Internet, incapables d’être mis à jour, criblés de failles de sécurité que les attaquants pourraient exploiter pour créer des botnets, et bien plus encore.

La cybercriminalité devient une activité en plein essor 

ZDNET Recommande

La meilleure clé de sécurité

Alors que des mots de passe robustes vous aident à sécuriser vos précieux comptes en ligne, l'authentification matérielle à deux facteurs fait passer cette sécurité au niveau supérieur.

Lisez maintenant

Selon Hyppönen, plus de 98 % des échantillons de logiciels malveillants analysés quotidiennement par WithSecure proviennent de gangs de cybercriminels lucratifs.

La base « ennemie » a évolué bien au-delà du développement des virus de disquettes. Les acteurs de la menace font désormais fortune grâce aux ransomwares et aux crypto-monnaies, ce qui conduit à un scénario actuel – et futur – où de riches criminels sont capables d'investir dans leurs attaques.

"Cela change la donne", a déclaré Hyppönen. "Les gangs de cybercriminalité les plus riches et les plus puissants, [par exemple Conti] disposent des effectifs nécessaires pour mener des attaques à grande échelle."

Ces soi-disant « licornes de la cybercriminalité » peuvent se permettre d’investir « beaucoup d’argent » dans l’embauche de personnel qualifié et de nouvelles technologies pour leurs portefeuilles d’armes.

Combattre dans le domaine de l’intelligence artificielle 

Maintenant que les cybercriminels ont de l’argent à dépenser, la prochaine étape de leur progression consiste à adopter les technologies d’intelligence artificielle (IA) et d’apprentissage automatique (ML).

À l'avenir, Hyppönen estime que les auteurs de menaces passeront du recrutement d'experts en cybersécurité à des professionnels. dans le domaine de l'IA - et la seule raison pour laquelle ils ne l'ont pas encore fait est le manque criant de talents dans ce secteur émergent. champ.

Intelligence artificielle

  • 7 conseils avancés pour la rédaction d'invites ChatGPT que vous devez connaître
  • Les 10 meilleurs plugins ChatGPT de 2023 (et comment en tirer le meilleur parti)
  • J'ai testé de nombreux outils d'IA pour le travail. Ce sont mes 5 préférés jusqu'à présent
  • Humain ou robot? Ce jeu de test de Turing met à l'épreuve vos compétences en matière de détection de l'IA

Cependant, à mesure que de plus en plus de personnes se lancent dans une carrière dans l’IA, les barrières à l’entrée diminuent et il devient plus facile d’utiliser les cadres d’IA. Mais « les groupes criminels peuvent également commencer à rivaliser pour ces compétences », dans la mesure où ils disposent de la richesse nécessaire pour ce faire.

En conséquence, l’IA prendra le relais du travail manuel actuellement effectué par les cybercriminels, transformant ainsi le champ de bataille de la cybersécurité. d'un combat entre le travail manuel des acteurs de la menace et les défenses automatisées à un affrontement entre les « systèmes automatiques et automatique."

"La seule chose capable d'arrêter une mauvaise IA est une bonne IA", a noté Hyppönen.

Sécurité "par PlayStation"

Un autre changement notable dans le monde de la technologie, qui est déjà en cours mais qui peut encore se développer, est ce que l'exécutif appelle « la sécurité par PlayStation ».

Lorsque vous achetez une console de jeu, comme une PlayStation 5 ou une Xbox, vous achetez un ordinateur mais n'avez pas le droit de le personnaliser ni de lancer des programmes que le vendeur n'a pas approuvés. Bien sûr, il est possible de jailbreaker une PlayStation et d’exécuter du code non signé, mais c’est une tâche difficile que le joueur moyen n’entreprendra pas.

Une console de jeu, en soi, est un ordinateur utilisé pour un ensemble restreint d’activités. L'entreprise commence déjà à fournir à son personnel des appareils contrôlés lorsqu'il s'agit de déployer des programmes, notamment l'iPad d'Apple, les combinés Google Android et les Chromebooks. Selon Hyppönen, nous devrions nous attendre à voir les systèmes informatiques de type « jardin clos » réservés aux utilisateurs finaux devenir une méthode courante pour améliorer la sécurité.

Ce que l'avenir nous réserve 

Supposons que nous suivions la trajectoire actuelle des technologies qui deviennent plus rapides, plus puissantes et moins chères. Dans ce cas, Hyppönen s’attend à ce qu’un jour – mais pas nécessairement de notre vivant – les humains aient accès à « l’informatique illimitée » pour quelque chose de très proche de la gratuité.

Ces ordinateurs auront quelque chose qui s’apparente à une puissance, un stockage, une bande passante et une mémoire illimités qui ne coûteront pratiquement rien.

"Que construirais-tu si tu n'avais pas de limites ?" Il a demandé. "C'est une pensée libératrice, et je pense que nous nous dirigeons vers un avenir radieux. Et ça vient de quelqu'un qui a passé sa vie à voir le côté obscur et à combattre la racaille d'Internet. Je suis toujours optimiste."

Divulgation: La participation à SPHERE a été sponsorisée par WithSecure.

Sécurité

8 habitudes des travailleurs à distance hautement sécurisés
Comment trouver et supprimer les logiciels espions de votre téléphone
Les meilleurs services VPN: comment se comparent les 5 meilleurs?
Comment savoir si vous êtes impliqué dans une violation de données – et que faire ensuite
  • 8 habitudes des travailleurs à distance hautement sécurisés
  • Comment trouver et supprimer les logiciels espions de votre téléphone
  • Les meilleurs services VPN: comment se comparent les 5 meilleurs?
  • Comment savoir si vous êtes impliqué dans une violation de données – et que faire ensuite