Votre IP :Aucune donnée

·

Statut : Aucune donnée

Continuer vers le site principal


En direct du dark web : les risques de sécurité qui nous attendent en 2025

Alors que l'année touche à sa fin, le dark web regorge de discussions sur les menaces de cybersécurité qui se profilent à l'horizon 2025. Des services de désinformation au vol d'identités numériques, en passant par les vulnérabilités des maisons connectées et les arnaques basées sur l'IA, ces risques gagnent du terrain et pourraient bientôt entraîner de graves conséquences. Dans cet article, nous allons explorer comment ces menaces pourraient avoir un impact sur vous et, surtout, comment vous pouvez garder une longueur d'avance et vous protéger.

18 déc. 2024

8 min. de lecture

Les hackers révèlent les cyber risques à prévoir en 2025

Le nouveau visage de la cybercriminalité

Chaque année en décembre, les experts de NordVPN partagent leurs prédictions concernant les plus grandes menaces de cybersécurité de l'année à venir. Bien que les prédictions de l'année dernière pour 2024 soient toujours d'actualité, le paysage de la cybercriminalité continue d'évoluer. Avec l'apparition de nouveaux outils et de nouvelles techniques, il est essentiel de se tenir informé des risques à venir.

Nous nous sommes associés à NordStellar, dont les chercheurs se sont plongés dans les forums les plus importants du dark web pour identifier les menaces les plus discutées et les plus émergentes. « Cette année, nous sommes allés au-delà des sujets les plus discutés pour identifier cinq nouvelles menaces et vulnérabilités susceptibles d'apparaître en 2025 », explique Adrianus Warmenhoven, expert en cybersécurité chez NordVPN.

Voyons ce que les chercheurs ont découvert.

Menace n°1: les piratages de comptes vont se généraliser

Les fils de discussion les plus populaires du dark web, avec plus de 135 000 commentaires, portent sur les "combo lists" : des bases de données contenant des noms d'utilisateur, des mots de passe et des données personnelles provenant de diverses violations de données. Un autre sujet brûlant, avec près de 26 000 commentaires, concerne les prises de contrôle de comptes qui utilisent ces informations volées pour accéder aux comptes sans autorisation.

Étant donné que de nombreuses personnes réutilisent leurs mots de passe sur plusieurs sites, l'accès des pirates à ces données leur permet non seulement de commettre des fraudes, mais vous expose également à un risque élevé d'usurpation d'identité. M. Warmenhoven prévient que tant que la réutilisation des mots de passe restera courante, ces attaques continueront à se développer.

Comment se protéger contre les piratages de comptes

Protégez-vous contre les prises de contrôle de comptes en suivant ces conseils essentiels :

  • Utilisez des mots de passe forts et uniques. Créez des mots de passe complexes combinant des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, et évitez de les réutiliser sur plusieurs comptes.
  • Activez l’authentification à deux facteurs (2FA). L’authentification à deux facteurs (2FA) ajoute une couche supplémentaire de sécurité en exigeant une deuxième méthode de vérification pour vous connecter, comme un SMS ou une application d'authentification..
  • Surveillez vos comptes. Consultez régulièrement vos comptes bancaires, vos e-mails et vos autres comptes sensibles pour détecter toute activité suspecte.

Menace n°2 : l’exploitation des vulnérabilités dans les systèmes de sécurité des maisons connectées

Un autre fil de discussion populaire sur le dark web, avec près de 21 000 commentaires, met en évidence des failles de sécurité dans les systèmes et les applications des maisons intelligentes, fournissant des instructions détaillées pour les exploiter.

Le rapport 2024 IoT Security Landscape Report a examiné 50 millions d'appareils, révélant plus de 9,1 milliards d'incidents de sécurité dans le monde. En moyenne, les réseaux domestiques font face à 10 attaques par jour sur les appareils connectés, et ce nombre ne devrait qu'augmenter en 2025.

« Les pirates ciblent un éventail de plus en plus large d'appareils IoT, allant des systèmes de sécurité aux appareils du quotidien comme les réfrigérateurs et les aspirateurs intelligents. Si certains équipements peuvent servir de passerelles pour des attaques plus larges sur le réseau, d'autres, comme les systèmes de vidéosurveillance à domicile, peuvent être directement piratés, ce qui risque d'exposer vos activités privées », explique M. Warmenhoven.

Comment se protéger des menaces de sécurité des maisons connectées

Suivez ces conseils pour éviter d'être victime des menaces de sécurité des maisons intelligentes :

  • Changez les mots de passe par défaut. Remplacez les mots de passe par défaut de tous vos appareils intelligents par des mots de passe forts et uniques afin d'empêcher tout accès non autorisé.
  • Activez le chiffrement et utilisez un réseau sécurisé. Assurez-vous que vos appareils intelligents utilisent le chiffrement et connectez-les à un réseau Wi-Fi sécurisé avec un mot de passe fort.
  • Mettez vos logiciels à jour régulièrement. Maintenez le micrologiciel et les applications de vos appareils à jour afin d'empêcher les pirates d'exploiter les vulnérabilités de sécurité.

Menace n°3 : les pirates continueront à prioriser l'usurpation d'identité

Si les fraudes à la carte de crédit et à l'assurance sont des sujets courants, le vol d'identité reste l'objectif principal des pirates en raison de sa rentabilité élevée. Comme les pirates continuent d'exploiter les données personnelles pour accéder aux comptes bancaires, sécuriser les cartes de crédit et commettre des fraudes fiscales, il faut s'attendre à ce que les techniques d'usurpation d'identité deviennent de plus en plus sophistiquées.

« Le vol d'identité évolue et de nouvelles formes devraient apparaître l'année prochaine. L'une d'entre elles, l'usurpation d'identité synthétique, qui fusionne des données réelles et des données falsifiées, intègre souvent des technologies de deepfake pour accroître son efficacité », explique M. Warmenhoven.

« Une autre méthode en développement est l'usurpation d'identité inversée, qui consiste à utiliser l'identité d'une autre personne non pas pour en tirer un profit financier, mais pour vivre comme elle dans la vie quotidienne : obtenir un emploi, accéder à des soins médicaux ou éviter des poursuites judiciaires. Ces stratégies mettent l'accent sur l'usurpation d'identité à long terme plutôt que sur les avantages financiers immédiats », ajoute-t-il.

Comment se protéger contre le vol d’identité

L'usurpation d'identité est une menace sérieuse pour la cybersécurité qui peut causer des dommages financiers, juridiques et émotionnels. Si l'utilisation de mots de passe robustes et d'une authentification à deux facteurs peut contribuer à protéger vos données, de plus en plus de personnes se tournent vers des services de protection contre le vol d'identité pour plus de tranquillité d'esprit.

Avec NordProtect, vous bénéficiez d'un service fiable et facile à utiliser qui vous aide à protéger votre identité et vous offre d'autres avantages en matière de cybersécurité. NordProtect est inclus dans l'abonnement NordVPN Prime, qui offre une protection VPN avancée pour votre activité en ligne, ainsi que la fonction Protection Anti-menaces Pro™ pour vous prémunir contre diverses menaces.*

*Disponible pour les clients américains uniquement.

Menace n°4 : l'essor de la désinformation en tant que service

D'après le Global Risks Report 2024 du Forum économique mondial, la désinformation générée par l'IA se classe au deuxième rang des risques mondiaux les plus graves (53 %) au cours des deux prochaines années, juste derrière les conditions météorologiques extrêmes, les cyberattaques se classant au cinquième rang.

« Compte tenu des tendances actuelles sur le dark web, nous prévoyons l'émergence de la désinformation en tant que service comme une menace importante l'année prochaine. Cette solution, proposée par des cybercriminels, tire profit de la création et de la diffusion de fausses informations », explique M. Warmenhoven.

Comment se protéger contre la désinformation

Protégez-vous des fausses informations grâce à ces conseils :

  • Vérifiez les sources. Vérifiez toujours la crédibilité des actualités et des informations avant de les croire ou de les partager. Utilisez des organes de presse réputés et recoupez les informations en utilisant plusieurs sources.
  • Faites preuve d'esprit critique à l'égard du contenu sur les réseaux sociaux. Les titres sensationnalistes sont généralement conçus pour déclencher des réactions émotionnelles fortes, souvent au détriment de la véracité de l'information. De même, les affirmations non vérifiées et les messages provenant de comptes inconnus sont plus susceptibles de diffuser des informations erronées ou de provenir de sources peu fiables.
  • Renseignez-vous sur les tactiques de désinformation. Apprenez comment fonctionnent les campagnes de désinformation, y compris l'utilisation de comptes robots et de technologies de deepfake, afin de pouvoir repérer et éviter les contenus manipulés.

Menace n°5 : les attaques d'ingénierie sociale pilotées par l'IA deviendront de plus en plus sophistiquées

L'une des principales menaces émergentes est l'utilisation de l'IA pour détecter les vulnérabilités, ce qui rend les outils de manipulation du comportement humain plus complexes et plus efficaces. Ces outils sont désormais plus performants pour extraire des informations sensibles et élaborer des e-mails de phishing convaincants.

Nous assistons actuellement à l'émergence d'une menace connue sous le nom de « manipulation et exploitation d'entreprises », où des acteurs malveillants incitent les représentants d'entreprises à rembourser ou à remplacer des produits pour presque n'importe quelle raison. Ces forums fournissent des méthodes précises pour rechercher des entreprises afin d'exécuter efficacement ces stratagèmes, en ciblant de grandes sociétés telles qu'Amazon, ASOS et Walmart », explique M. Warmenhoven.

Comment se protéger des arnaques de phishing

Protégez-vous des attaques de phishing en suivant ces conseils :

  • Soyez prudent avec les e-mails et les messages. Ne cliquez pas sur des liens ou ne téléchargez pas de pièces jointes provenant d'e-mails ou de messages non sollicités, même s'ils semblent légitimes. Vérifiez toujours l'identité de l'expéditeur.
  • Soyez attentif aux signaux d'alarme. Les e-mails de phishing induisent souvent un sentiment d’urgence et utilisent des adresses d'expéditeur suspectes ou contenant des fautes d'orthographe. Si vous avez l'impression que quelque chose ne va pas, vérifiez à deux fois avant de répondre.
  • Vérifiez avant de fournir des informations personnelles. Si l'on vous demande de partager des données sensibles, contactez directement l'entreprise dont le message est censé provenir en utilisant un numéro ou un site web vérifié pour confirmer la demande.

La sécurité en ligne commence par un simple clic.

Restez en sécurité avec le chef de file mondial en matière de VPN

Également disponible en: Dansk, Italiano, Deutsch, English.


author delphine 1 png

Delphine Lacour

Curieuse à propos des nouvelles technologies, Delphine Lacour s'intéresse aux usages des internautes au quotidien et aux problématiques de cybersécurité. Elle s'attache à partager un maximum de contenu pertinent pour partager cet intérêt avec le plus grand nombre.