L’un des sujets les plus fréquemment abordés dans le domaine de la technologie aujourd’hui est celui du métavers. Le vice-président des stratégies d’infrastructure chez Trend Micro, Bill Malik, estime que la mise en œuvre complète de ce monde virtuel nécessitera environ cinq à 10 ans avant de devenir pleinement réalité.
Toutefois, les experts en cybersécurité ont déjà prévu certaines menaces qui doivent être traitées au préalable. Regardons de plus près ce côté obscur du métavers avec Insurance Business Mag.
Le darkvers, un réel danger à surveiller
Un récent rapport de Trend Micro a mis en garde contre l’existence du darkvers, l’équivalent du dark web version métavers. En raison du manque de surveillance des régulateurs et des forces de l’ordre, le darkvers est un espace pour les marchés souterrains, les communications criminelles et les activités illégales.
Bill Malik a déclaré que le métavers permet aux individus et aux bots d’agir essentiellement sans supervision, normes, réglementations ou lois. Parmi les risques figurent le vol ou l’altération de la propriété intellectuelle d’une organisation, les violations de la vie privée d’un individu et les transactions criminelles.
Selon le rapport, les espaces darkvers seront dans des endroits sécurisés, accessibles uniquement à ceux qui disposent des jetons d’authentification appropriés. La communication sera limitée à la messagerie basée sur la proximité et ces marchés serviront de lieux d’activités illégales, telles que la vente de logiciels malveillants, le commerce de données volées et la planification de crimes réels.
Bill Malik a également énoncé que les organisations légitimes faisant des affaires sur le métavers devraient avoir une protection suffisante pour leur technologie de l’information et leur technologie opérationnelle.
Il a continué en disant qu’une transaction commerciale relie un vendeur qui a un produit ou un service et une certaine propriété intellectuelle avec un acheteur qui a de l’argent et un besoin commercial sur un support de communication.
Dans le métavers, l’infrastructure qui donne l’impression qu’il est réel consiste en de nombreuses formes de technologies différentes, à la fois de l’informatique conventionnelle et de la technologie opérationnelle, travaillant pour gérer la détection des composants, leurs interrelations physiques et leurs interactions.
Alors que la plupart des protocoles informatiques peuvent être sécurisés, la technologie opérationnelle manque de principes de conception de la sécurité des informations et la confidentialité. Ainsi, les acteurs malveillants pourront subvertir les transactions commerciales en volant ou en altérant le produit, le service ou la propriété intellectuelle, en acquérant ou en redirigeant l’argent de l’acheteur, en espionnant les besoins de l’entreprise ou en rendant à mal les transactions qui circulent entre eux.
Une compréhension du métavers encore floue
Un autre facteur qui complique la gestion du métavers est que personne ne comprend pleinement de quoi il s’agit. Cela pourrait entraîner de graves manquements et oublis de la part des gestionnaires des risques des organisations.
Toujours d’après Bill Malik, le métavers aura besoin d’une bande passante réseau, d’une puissance de traitement et d’une capacité de stockage supérieures à celles du commerce électronique traditionnel ou de la transformation numérique contemporaine. La plus grande erreur sera de mal comprendre les exigences d’infrastructure que le métavers commandera. Près de cela sera de ne pas comprendre la myriade de vulnérabilités que cet environnement ajoute à la surface d’attaque de l’organisation.
Étant donné que le métavers est une intersection des mondes virtuel et physique, des problèmes réels tels que l’ingénierie sociale, la propagande et les fausses nouvelles devraient se répandre dans le métavers, compliquant la manière dont les organisations et les individus naviguent dans cet espace.
Ces risques sont actuellement des problèmes majeurs et ne feront qu’augmenter avec le temps. Les entreprises seront confrontées à des attaques améliorées de compromission des e-mails professionnels, de harponnage et de ransomware, qui auront désormais une cible plus vaste et plus coûteuse : l’infrastructure métavers elle-même. Les individus trouveront un environnement émotionnellement engageant débordant de capteurs améliorés, donnant aux annonceurs et aux propagandistes un meilleur aperçu des participants, ainsi qu’une plus grande influence et des capacités de persuasion.
L’utilisation de la psychologie pour arriver à ses fins
Bill Malik a continué son discours en expliquant qu’en utilisant l’interactivité et la collecte de données améliorées du métavers, les mauvais acteurs peuvent exploiter les tendances psychologiques des humains pour faire avancer leurs objectifs. Ils savent par la psychologie que les gens réagissent aux images visuelles qu’ils ne voient peut-être qu’un instant. Ces réponses se présentent sous la forme de micro-expressions, comme le plus bref sourire ou froncement de sourcils.
Une façon de protéger les organisations et les individus contre les divers risques dans le métavers est de fournir aux participants une formation adéquate pour éviter de devenir la proie de mauvais acteurs. Cependant, cela ne suffit pas.
Les fournisseurs de métavers pourraient mettre en œuvre des espaces de formation afin que les participants puissent exercer leur jugement et s’entraîner à gérer les fausses nouvelles, les rumeurs et les techniques de persuasion. Toutefois, les entreprises qui financent cet environnement n’ont aucune incitation économique à rendre leurs utilisateurs intelligents. Les clients payants, les annonceurs et les influenceurs qui génèrent les revenus, préféreraient un consommateur non informé, car ils seraient des cibles plus faciles.
En fin de compte, nous devrons recourir à la réglementation et à la législation pour rendre le métavers sûr. Cela prendra du temps. Les révélations en cours sur les violations de la vie privée et les failles de sécurité par les géants des médias sociaux d’aujourd’hui montrent que l’autorégulation ne fonctionnera pas. Il est essentiel que la communauté de la technologie et de la sécurité intervienne également maintenant pour réfléchir à la façon dont le métavers sera exploité par les acteurs de la menace au cours des prochaines années.