La cybersécurité est l’affaire de tous, nous le savons tous, et l’année passée le confirme encore ! Il a en effet beaucoup été question d’attaques informatiques cette année, mais les cas diffèrent grandement dans leurs impacts et dans leur technicité..
Certaines attaques majeures ont marqué les esprits alors que d’autres relèvent encore de l’insolite. Il a surtout été question d’objets connectés, mais mis à part quelques cas de piratages de caméras de surveillance, ou d’alertes sur la vulnérabilité d’ampoules connectées, de montres GPS, ou de voitures connectés, nous avons pour le moment principalement été face à des scénarios plausibles plutôt que confronté à de réelles attaques.
Petit aperçu des menaces de cybersécurité attendues en 2017 :
Les objets connectés, un potentiel d’attaque illimité : Assurément l’une des grandes menaces pour 2017 ! Les récentes attaques ciblant les objets connectés n’ont pas eu d’impacts très importants. Les quelques cas de piratage n’ont en effet pas encore de quoi effrayer. Mais le potentiel de ces objets n’en demeure pas moins extraordinaire pour les hackers : les voitures sont de plus en plus pourvues d’informatique, les objets connectés sont tout aussi présents à la maison qu’au sein des entreprises, ou encore dans le secteur de la santé. Depuis peu, ces objets sont également utilisés - après avoir été compromis par le malware Mirai - par des cybercriminels pour créer des botnets destinés à lancer des campagnes de phishing ou d’attaques DDoS. Le problème étant que ces botnets peuvent être loués avec une facilitié déconcertante par des personnes malveillantes ne disposant pas nécessairement de connaissances techniques poussées.
Pourtant, les objets connectés restent désarmés face à des cybercriminels aux moyens importants. La faute à un manque voire une absence totale de sécurité mise en œuvre à la conception et aux bonnes pratiques quasi inexistantes du côté des utilisateurs (mises à jour des logiciels, etc.). Alors que certains piratages peuvent encore prêter à rire aujourd’hui, cela pourrait donner lieu demain à des attaques beaucoup plus dangereuses comme la prise de contrôle à distance de voitures ou de pacemakers.
Le Bring-Your-Own-Device continue d’apporter son lot de vulnérabilités : Le BYOD n’est plus une éventualité, il est désormais bien réel. Les terminaux personnels utilisés dans le cadre professionnel, de même que les applications Cloud utilisées dans le cadre du travail à distance, sont des cibles privilégiées pour les cybercriminels, car ils représentent des accès intéressants vers le réseau de l’entreprise.
La montée en puissance des organisations malveillantes - Un certain nombre de théories fleurissent un peu partout dans le monde au sujet de possibles organisations se préparant à mener une ou des attaques d’envergure contre le web mondial. Un débat lancé notamment par plusieurs experts voyant dans un ensemble d’attaques récentes, des tests de leurs capacités effectués par une ou plusieurs organisations dans le but de mener des attaques d’envergure. Pour ces experts, cela pourrait être l’œuvre d’un ou de plusieurs Etats ou d’hacktivistes visant une paralysie du web mondial avec toutes les conséquences imaginables. L’hypothèse de blocages partiels du web est effectivement crédible. Les puissances du web mondial sont fortement concentrées aux Etats-Unis et nous avons vu récemment que l’attaque ayant ciblé l’opérateur DNS, Dyn, a engendré le blocage de nombreux sites majeurs. De telles attaques ont la capacité de créer des blackout. Un blackout total reste cependant moins crédible, car il faudrait avoir la capacité de bloquer des millions de DNS.
Vers un affaiblissement des ransomwares ? C’est ce que prédisent certains grands éditeurs de sécurité. Difficile à imaginer tant l’attaque rapporte tout en nécessitant peu de compétences techniques. Toutefois, le ransomware est simple à détecter car il repose souvent sur des emails de phishing, que les éditeurs apprennent petit à petit à bloquer. Toutefois, le spear phishing, ou les attaques au Président représenent désormais une menace encore plus grande. Le dernier rempart reste donc l’humain. Ainsi, une meilleure éducation et une vigilance de tous face à cette menace rendraient l’attaque moins efficace.
Cependant, les ransomwares risquent de cibler les applications Cloud : en effet, de plus en plus d’entreprises stockent désormais leurs données sur des applications Cloud, telles que leur CRM ou les outils de partages de fichiers. Pour les hackers, cibler ces applications avec des ransomwares augmentera leurs chances de voir payer des rançons.
L’espionnage entre Etats : les Etats se livrent à un espionnage en règle depuis des années. C’est un fait désormais largement démontré par les multiples révélations, bien que les forces en présence restent assez floues. Récemment, le fichier central TES a lancé un grand débat. En effet, disposer d’un fichier central incluant des informations sensibles sur l’ensemble de la population est en soi une prise de risque importante. Ce fichier va subir des attaques, c’est une certitude, car il est une mine d’or potentielle pour les cybercriminels qui pourront monnayer ces informations à prix fort. Protéger un tel fichier avec des données partagées par des tiers, est un challenge énorme notamment en terme d’orchestration.
Les équipes en charge de la sécurité doivent faire face à un nombre croissant de menaces. Elles ne peuvent plus passer autant de temps sur toutes les alertes pour détecter si elles constituent des attaques réelles ou des faux-positifs. Pour les incidents connus, l’investigation automatisée et la remédiation automatique vont progressivement prendre le pas sur l’humain.
Le renseignement sur la menace a été l’une des grandes tendances de l’année 2016 et pour cause. Les technologies de threat intelligence promettent aux entreprises de les aider à connaître leurs adversaires. Ce qui est bien loin des considérations actuelles où les entreprises cherchent déjà à détecter les attaques le plus tôt possible et a minima accélérer le temps de remédiation lorsque très souvent celles-ci ont réussi à franchir leurs barrières. Les bénéfices du renseignement sur la menace sont réels, et le déploiement de ce type de solutions - toutefois encore réservé aujourd’hui à de grandes structures - va se développer rapidement, favorisant ainsi le partage d’intelligence entre les entreprises.