Cybersécurité – Prédiction 2018

En 2017, les cybercriminels ont provoqué d’importantes interruptions de service partout dans le monde, mettant à profit leurs compétences techniques toujours plus pointues pour déjouer les systèmes de cyberdéfense. Et cela va continuer en 2018. La différence résidera dans l’émergence du machine learning et de l’intelligence artificielle. Dans les mains d’esprits malveillants, ces technologies peuvent permettre le développement d’attaques encore plus puissantes.

Prédictions Cyber Sécurité 2018 2018 s’annonce chargée. Des attaques comme WannaCry, impactant plus de 200000 ordinateurs à travers le monde en mai dernier, étaient un avant-goût des programmes malveillants et attaques DDoS qui nous attendent. Les cybercriminels s’apprêtent en effet à intensifier leurs attaques à l’encontre des millions d’appareils désormais connectés à l’Internet des objets (IoT), au bureau comme à la maison.Les experts Symantec, Darren Thomson, VP et CTOEMEA,et Laurent Heslault, Directeur des Stratégies de Sécurité,livrent leurs prédictions cyber sécurité pour l’année à venir, des risques liés aux crypto-monnaies aux attaques menées grâce au machine learning, en passant par les attaques spécifiques à des secteurs ou activités, comme la supply chain ou le secteur bancaire.Les particuliers devront redoubler de vigilance et changer leur comportement, notamment face à l’essor de l’IoT. Pour les entreprises, leur vigilance portera sur la mise en place de sécurité SaaS et IaaS, des solutions qui ont totalement changé la manière dont les entreprises fonctionnent. Renforcer l’agilité et la flexibilité doit aller de pair avec le renforcement de la sécurité.

1.L’usage de la blockchain va dépasser le cadre des crypto-monnaies, mais les cybercriminels vont diriger leurs attaques sur les portefeuilles et échanges monétaires

La blockchain trouve finalement des applications en dehors des crypto-monnaies: elle s’étend aux règlements interbancaires, une extension poussée notamment par l’essor de l’IoT. Ces usages n’en sont toutefois qu’à leurs balbutiements et ne sont donc pas (encore) la cible de cyber criminels. Plutôt que de s’attaquer à la technologie de la blockchain elle-même, ces derniers vont s’en prendre aux échanges et aux portefeuilles monétaires car ce sont des cibles plus faciles et qui rapportent gros. Ils tromperont également leurs victimes en les incitant à installer des applications de minage sur leur ordinateur ou leur appareil mobile, pour avoir ainsi accès au processeur et à l’alimentation électrique.Les activités de minage de la crypto-monnaie sur le navigateur ont commencé leur grand retour fin 2017 et devraient se poursuivre en 2018.

2.Les cybercriminels vont tirer parti de l’intelligence artificielle et du machine learning pour lancer leurs attaques

Aujourd’hui, il n’y a pas de discussion autour de la cyber sécurité sans que soient mentionnés l’intelligence artificielle et le machine learning. Si ces technologies étaient jusqu’à présent évoquées uniquement comme des mécanismes de protection et de détection, des changements sont à prévoir en 2018 puisque les cybercriminels s’en serviront aussi pour lancer leurs attaques. Pour la première fois, nous assisterons à des batailles intelligence artificielle contre intelligence artificielle, dans le contexte de la cybersécurité. Les cybercriminels l’utiliseront pour explorer le réseau de leurs victimes, soit la phase de compromission la plus laborieuse après une incursion.

3.Les attaques à l’encontre des supply chains vont se généraliser

Les attaques ciblant les chaînes logistiques composent la basede l’espionnage classique et des renseignements sur les transmissions: elles mettent en péril les prestataires, les systèmes, les entreprises et les fournisseurs en amont. Extrêmement efficaces, elles s’appuient sur des acteurs étatiques exploitant l’intelligence humaine pour compromettre les maillons les plus faibles de la chaîne, ou intégrer des malwares au stade de la fabrication ou de la distribution (par compromission ou contrainte).Ce type d’attaque gagne à présent du terrain car les cybercriminels ont les moyens de détecter et d’attaquer les maillons faibles de la chaîne logistique à partir d’informations accessibles publiquement: technologies, fournisseurs, prestataires, partenaires et membres clés du personnel. Les attaques de haut niveau s’étant multipliées avec succès en 2016 et 2017, cette méthode fera des émules en 2018.

4.Les programmes malveillants propagés via des fichiers limités en nombre et en taille vont exploser

Les années 2016 et 2017 ont vu s’accroître le nombre de programmes malveillants prenant la forme de fichiers limités en nombre et en taille, les attaquants ayant profité du manque de préparation des entreprises face à de telles menaces. Le nombre réduit d’indicateurs de compromission (IoC), l’utilisation d’outils appartenant aux victimes et les comportements incohérents ont rendu plus difficiles l’arrêt, le suivi et la lutte contre ces menaces dans de nombreux scénarios. Ce type de menaces vit ses premiers jours comme l’avait fait le ransomware pour lequel une véritable ruée vers l’or a été déclenchée. Et même si leur importance restera en deçà de celle des logiciels malveillants classiques, les programmes formés de fichiers limités en nombre et en taille constitueront une réelle menace, avec une explosion attendue en2018.

5.Les entreprises de plus en plus confrontées à la sécurité du Software-as-a-Service (SaaS)

L’adoption du SaaS continue sa croissance exponentielle, portée par les projets de transformation digitale qui apportent agilité aux entreprises. Ce changement et cette adoption présentent des enjeux de sécurité au niveau du contrôle des accès et aux données, du comportement utilisateur, et du chiffrement des données (variablement implémenté au sein des différentes applications cloud). Ces enjeux de sécurité ne sont pas nouveaux et les entreprises en sont plutôt conscientes, mais elles continueront en 2018 à devoir y faire face, d’autant plus avec la mise en place des nouvelles lois relatives à la protection des données et de la confidentialité, sous peine d’impacts importants en pénalités et dommages à leur réputation.

6.Plus de brèches à cause d’erreurs, de compromissions ou problèmes de design des Infrastructure-as-a-Service (IaaS)

Le IaaS a complétement modifié le mode opérationnel des entreprises, offrant des bénéfices en termes d’agilité, d’adaptabilité et d’innovation. Le revers de la médaille est que cela a aussi introduit des risques importants: de simples erreurs peuvent exposer un nombre massif de données et paralyser des systèmes entiers. La sécurité des couches au-dessus de l’infrastructure IaaS incombe aux entreprises mais les contrôles traditionnels sont souvent mal adaptés à ces nouveaux environnements cloud, apportant ainsi confusion, erreurs et problèmes de design. On peut donc s’attendre à une augmentation des brèches en 2018, les entreprises essayant toujours d’adapter leurs programmes de sécurité au modèle IaaS.

7.Dans le secteur bancaire, les chevaux de Troie vont continuer de provoquer plus de pertes que les ransomwares

Les chevaux de Troie bancaires ont fait partie des premiers programmes malveillants monétisés par les cybercriminels. Utilisés au départ pour récupérer des identifiants, ils ont ensuite évolué pour devenir des frameworks d’attaques avancées dont les transactions fantômes ciblent aujourd’hui plusieurs banques et systèmes bancaires, sans laisser de trace. Ils se sont révélés extrêmement rentables pour les cybercriminels. Et si leur efficacité a été amoindrie par l’adoption des applications bancaires mobiles, les cybercriminels ont rapidement orienté leurs attaques vers ces plateformes. Les profits générés par ces chevaux de Troie bancaires devraient augmenter et dépasser ceux des attaques par ransomwares.

8.Les appareils connectés haut de gamme pour la maison vont être pris en otage

Les ransomwares sont devenus un problème de taille et l’un des fléaux de l’âge moderne d’Internet. Grâce à eux, les cybercriminels réalisent d’énormes profits en verrouillant les fichiers et systèmes des particuliers. La ruée vers l’or a non seulement incité un nombre croissant de cybercriminels à propager des ransomwares, mais il a aussi contribué à l’avènement de la technologie Ransomware-As-A-Serviceet d’autres spécialités dans lemilieu cybercriminel. Ils cherchent désormaisà étendre la portée de leurs attaques en exploitant l’augmentation massive des appareils domestiques connectés haut de gamme. La majorité des particuliers ignorent les menaces qui pèsent sur leurs téléviseurs,accessoires et autres dispositifs intelligents, faisant d’eux des cibles attractives.

9.Les appareils IoT vont être exploités pour des attaques DDoS

En 2017, nous avons assisté à des attaques DDoS massives exploitant des centaines de milliers d’appareils IoT compromis—au domicile des utilisateurs comme à leur travail—pour générer du trafic. Cette situation ne devrait pas changer car les cybercriminels cherchent à exploiter la faiblesse des paramètres de sécurité et la gestion individuelle laxiste des appareils connectés. Sans compter que les entrées et les capteurs sur ces appareils seront également piratés: les cybercriminels y introduiront des signaux falsifiés (audio, vidéo et autres) pour les piloter à leur guise.

10.Les appareils IoT vont offrir un accès permanent aux réseaux domestiques

En marge des attaques DDoS et des ransomwares, les cybercriminels vont exploiter les appareils connectés domestiques pour créer un accès persistant au réseau de leurs victimes. Chez eux, les utilisateurs négligent généralement la sécurité de leurs appareils IoT: ils ne modifient pas les paramètres par défaut et ne procèdent pas aux mises à jour comme ils le font sur leur ordinateur. Grâce à ce type de porte dérobée, un attaquant peut à tout moment s’introduire sur le réseau de ses victimes et aux  systèmes auxquels elles se connectent, quelle que soit la fréquence à laquelle elles nettoient et protègent leur ordinateur.

11.Les attaquants exploitent la tendance DevOps

Dans chaque entreprise, les modèles agiles DevOps et DevSecOps transforment les opérations informatiques et de cybersécurité. L’efficacité accrue et la plus grande réactivité des services informatiques imposent rapidement une nouvelle norme. Et si tout cela contribue au bien de tous, à l’instar de n’importe quel changement disruptif, cette situation peut favoriser les erreurs, mais aussi faciliter la tâche des pirates. À l’instar des problèmes que pose le passage au SaaS et IaaS, l’application de contrôles de sécurité dans ces nouveaux modèles de CI/CD et d’automatisation donne du fil à retordre aux entreprises. Dans des environnements en constante évolution, il devient plus difficile de détecter les anomalies. En effet, de nombreux systèmes actuels créent un nombre trop important de faux positifs, empêchant un traitement efficace. Au cours de l’année 2018, nous assisterons à une multiplication des attaques tirant parti de cette situation pour masquer les activités de piratage dans l’environnement des victimes.

12.Le retour de la bataille sur la cryptographie

Tout le monde croyait que la bataille surla cryptographie avait été gagnée dans les années 90. Pourtant, nous assistons à son retour depuis 2 ans, chacun donnant son avis quant à l’utilisation, au déchiffrage, au contournement ou à l’application du chiffrement: états, législateurs, services de police, entreprises technologiques, opérateurs de télécommunications, annonceurs, fournisseurs de contenu, organisations de protection de la vie privée et de défense des droits de l’homme, et toute autre personne exprimant une opinion divergente. Cette bataille va se poursuivre sur un terrain opposant principalement la vie privée à la surveillance d’état, plus particulièrement dans le domaine du chiffrement des appareils et des communications (e-mails et messages instantanés). Cependant, au-delà de ces considérations, il faut s’attendre à voir les fournisseurs de contenu, opérateurs de télécommunications et annonceurs promouvoir l’adoption du chiffrement au niveau de la couche de transport, généralement considérée comme contradictoire avec leur modèle économique.