Jean-Christophe Vitu, CyberArk – Les 10 prédictions 2014 en matière de cyber-attaques avancées

L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes d’attaques ciblées et de plus en plus sophistiquées, la protection des données et de la vie privée a été sérieusement remise en cause suite à la révélation de pratiques douteuses de la part de certains gouvernements.

Jean-Christophe Vitu, Professional Service Manager North Europe & Africa chez CyberArk

L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes d’attaques ciblées et de plus en plus sophistiquées, la protection des données et de la vie privée a été sérieusement remise en cause suite à la révélation de pratiques douteuses de la part de certains gouvernements.

Pour relever ces défis liés à la cyber-sécurité, une campagne internationale de sensibilisation à la sécurisation des données sensibles est lancée par les organisations et les éditeurs de sécurité afin de limiter ces attaques et notamment les conséquences parfois irréversibles qu’elles engendrent. CyberArk propose de se projeter dans les bonnes pratiques de l’année 2014 en 10 points clés :

 

1.     Surveiller les attaques commanditées par les États qui deviendront plus fréquentes
Les révélations sur l’existence de programmes d’espionnage par la NSA, le GCHQ britannique, ou encore d’autres agences de renseignements, ont créé un précédent sur la manière dont les gouvernements utilisent internet et les technologies pour la défense nationale. De plus en plus de pays adopteront cette approche et iront même au-delà, que ce soit en termes de surveillance passive ou de campagnes de cyber-attaques agressives. Les principaux acteurs géopolitiques (les puissances occidentales, l’Iran, la Chine et la Russie) vont continuer de renforcer leurs efforts en matière de cyber-sécurité, ce qui aura un impact majeur sur les pouvoirs des Etats malveillants et les groupes terroristes qu’ils soutiennent. Comme nous l’avons vu avec Stuxnet, ces attaques sont démantelées, analysées et ré-exploitées – elles se banalisent et deviennent par conséquent plus facilement utilisables par des acteurs malveillants. Davantage d’attaques de cette nature vont émerger dans le futur, pour des raisons à la fois économiques, politiques et terroristes.

 

2.     Tout encoder/encrypter
Les conséquences des révélations d’Edward Snowden continueront d’avoir un impact majeur sur tout ce que nous faisons. Alors que des entreprises telles que Google appellent à tout encrypter, de nouvelles normes d’encodage vont émerger. Le développement de nouvelles méthodes conduira au passage de nouvelles frontières en termes de cryptage et d’interception d’attaques, que ce soit à travers des méthodes mathématiques innovantes ou grâce à un matériel informatique dédié.

 

3.     Renforcer la prévention des malwares
On parle de la mort de la sécurité périmétrique depuis plus de 10 ans. Bien qu’il y ait un marché à venir pour ces remparts technologiques, nous sommes confrontés à une désillusion de taille quant à l’infaillibilité de technologies telles que les pare-feu de nouvelle génération, les navigations sécurisées (sandboxing), etc. principalement en raison du fait que de plus en plus d’entreprises seront victimes d’attaques ciblées en dépit de de ces solutions.

 

4.     Augmenter les dépenses pour la prévention des menaces internes
La menace interne est constamment présente et concerne toutes les entreprises. L’incident Edward Snowden continue de résonner à travers les industries. C’est pourquoi 2014 sera l’année où l’accent sera mis sur l’aspect humain de la prévention de la menace interne. Les entreprises dépenseront plus d’argent et de temps à suivre et surveiller leurs employés, avec une attention toute particulière sur les postes et les contrats externalisés. Il en sera de même en ce qui concerne la surveillance et le contrôle des comptes à privilèges.

 

5.     Renforcer la protection de l’ingénierie sociale
L’ingénierie sociale a toujours été l’un des meilleurs outils à la disposition des cyber-attaqueurs pour violer les périmètres de sécurité. Des emails canulars aux faux sites web, les hackers utilisent le « facteur humain » pour outrepasser les périmètres de sécurité et répandre leur charge malveillante directement sur le réseau. Ainsi, de plus en plus de faux profils vont émerger au sein de réseaux sociaux sous la forme de jeunes femmes attirantes se faisant passer pour de jeunes recrues à la recherche de conseils auprès de la gente masculine d’un service IT, ou encore de faux chasseurs de têtes, incitant les employés à dévoiler des informations utiles sans le savoir, et laissant ainsi le champ libre pour perpétrer une attaque. Tandis que la gestion des identités en ligne est à présent étroitement liée aux réseaux sociaux, la sophistication des attaques « d’ingénierie sociale » va se décupler.

 

6.     Protéger la chaîne logistique
Les hackers ont déployé une stratégie similaire en 2012 et en 2013 en ciblant des fournisseurs de technologies (spécialement dans la sécurité) dans le but de mettre en place des portes dérobées ou de détourner la sécurité des clients de l’entreprise. Ces types d’attaques vont s’amplifier en 2014 avec l’augmentation des infiltrations de cyber-attaquants au niveau de la chaine logistique, notamment grâce à l’implantation de codes malveillants dans des logiciels qui seront installés plus tard sur le réseau d’une entreprise cible. 

 

7.     Contrôler la maison connectée
Les chercheurs ont montré qu’on pouvait utiliser les mots de passe codés en dur et par défaut comme portes dérobées de nombreuses entreprises et produits de consommation. Cette année, nous verrons les chercheurs (ou les hackeurs) démontrer avec quelle facilité on peut hacker les compteurs intelligents  grâce aux mots de passe par défaut. De cette manière, les hackers seront en mesure de prendre le contrôle des appareils connectés d’une maison. Cela pourrait être le cas, par exemple, des compteurs intelligents d’électricité présents dans l’ensemble des foyers français, et qui pourraient devenir un point sensible de la sécurité des citoyens et par extension des entreprises en cas de sécurisation non-adaptée.

 

8.     Surveiller le crime organisé
La capacité du crime organisé à atteindre le cyber espace n’existe pas qu’au cinéma. 2014 mettra en lumière la capacité d’organisation des cybercriminels, notamment contre les réseaux de services répressifs, afin de dérober des informations sur les enquêtes en cours dans le but de toujours garder une longueur d’avance sur la loi.

 

9.     Le marché noir du cyber-espace
Il existe bien un marché noir pour les cybers criminels où sont mis en vente malwares, outils de piratage ainsi qu’un ensemble d’autres outils de hacking du même type. En 2014, les mots de passes administratifs et les accès à privilèges deviendront les incontournables des marchés noirs. Nous avons déjà pu le constater en 2013 lors de la mise en examen du hacker et entrepreneur du marché noir Andrew James Miller. Il y a fort à parier qu’une telle manne financière décuple les efforts des hackers pour s’emparer de toutes ces informations sensibles et confidentielles de grande valeur.

 

10.  Temps nuageux à venir
Ce n’est qu’une question de temps avant qu’un fournisseur de services cloud ne soit lui aussi victime d’une attaque ciblée à grande échelle causant ainsi un temps d’arrêt et des perturbations majeures. La prévention reste donc de mise.