Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Dave DeWalt, FireEye : Les cinq tendances de la cyber sécurité qui marqueront 2014

janvier 2014 par Dave DeWalt, Président du Comité de Direction et Directeur Général de FireEye

Dave DeWalt, Président du Comité de Direction et Directeur Général de FireEye donne sa vision des cinq tendances de la cyber sécurité qui marqueront 2014.

1. La cyber ??“balkanisation”. Avec les craintes de cyber-espionnage de
l’ère post-Snowden, certains pays traditionnellement sensibles (Brésil, Mexique)
et d’autres qui n’étaient pas jusque là hostiles aux États-Unis (Allemagne)
pourraient devenir plus méfiants à l’égard des États-Unis (pour des raisons
pragmatiques et politiques). Par conséquent, les gouvernements et entreprises hors
des États-Unis vont tenter de regrouper l’ensemble de leur infrastructure et de
leurs données informatiques dans leur pays d’origine, afin de se protéger plus
efficacement contre le cyber-espionnage mondial. Au niveau commercial, les éditeurs
de logiciels et les sociétés de sécurité vont être contraintes de changer leurs
pratiques commerciales, engendrant des coûts importants. Cette tendance a
récemment été évoquée par Neelie Kroes, Commissaire Européen aux Affaires
Numériques, qui a déclaré, « si les utilisateurs européens de cloud ne peuvent
pas faire confiance au gouvernement des États-Unis, Il est possible que cela
impacte leurs relations avec les fournisseurs de cloud américains ». Les
conséquences ? L’infrastructure mise en place par la Chine (la Grandemuraille),
l’Iran (Halal Intranet), et la Corée du Nord (l’intranet "Walled Garden"), pourrait
bientôt être imitée par des pays qui jusque là, partageaient autant que possible
leurs données, comme les alliés de l’OTAN notamment.

2. Le développement d’un cyber-espionnage à l’échelle mondiale. Les
gouvernements ne renonceront pas à leur capacité à appliquer les lois et à mener
des actions de contre-espionnage, et la tentation du cyber-espionnage perdurera. Les
marchés émergents vont entrer dans la mêlée : la nature révolutionnaire et peu
coûteuse des ordinateurs et l’amplification de la puissance des réseaux ne sont
plus l’apanage des grandes nations. De mini super cyber-puissances vont se
développer dans le monde. Certaines y sont déjà parvenus avec leurs propres
moyens et motivations : la Pologne, Taïwan, leBrésil, le Japon, l’Inde et
l’Afrique du Sud. Des États voyous comme l’Iran, la Syrie, la Corée du Nord, mais
également des acteurs non étatiques tels qu’Anonymous vont utiliser les
cyber-attaques pour mener à bien leurs opérations diplomatiques et de guerre par
ce moyen.

(Ironie du sort d’autres gouvernements de ce monde connaîtront leur propre
affaire Snowden, parce que tous les gouvernements espionnent leurs voisins, mais sur
une moindre échelle ! Ce sujet ne sera plus l’exclusivité des Etats Unis, il se
généralisera). Les études de FireEye montrent la prévalence de l’empreinte des
cyber-attaques : des serveurs utilisés pour mener des attaques ont été localisés
dans 184 pays, soit 94 % des pays du globe ! L’impact de l’affaire Snowden donne,
par ailleurs, un excellent exemple pour convaincre le grand public qu’on ne peut
pas faire confiance aux États-Unis et un solide argument aux politiques de
sécurité pour accroitre leur surveillance interne et augmenter leurs campagnes
d’espionnage mondiales. Pour exemple, En Russie, le régime de Poutine tente
d’instaurer une nouvelle réglementation qui légitimerait une surveillance accrue
et plus efficace des internautes Russes par le gouvernement.

3. L’augmentation des cyber-sabotage. La destruction des systèmes
d’exploitation par les cybercriminels comme dernière étape d’une attaque pour
quatre raisons :

· Se protéger : Les autorités européennes ayant trouvé le moyen de nuire
aux gangs de cybercriminels, ceux-ci ont décidé de rajouter une fonctionnalité de
nettoyage des ordinateurs infectés, afin de détruire toute trace d’attaque et
ainsi d’éviter leur démantèlement.

· Mener des représailles : Par exemple, lorsque l’entreprise saoudienne,
Saudi Aramco a été attaquée, les données de 30.000 ordinateurs ont été
détruites pour être remplacées par un drapeau américain en flammes, une allusion
claire à des cyber-représailles à venir.

· Diffuser une déclaration politique : En Mars 2013, la Corée du Sud a été
victime d’un logiciel malveillant faisant penser à un remake des années 90 :
Celui-ci a littéralement anéanti les ordinateurs. Les Nord-Coréens, susceptibles
d’être à l’origine de l’attaque, ont, en parallèle, envoyé un message :
"Nous pouvons transformer votre vie en un enfer."

· Entrer en cyber-guerre : En Décembre 2013, le général Keith Alexander,
Directeur de L’United States Cyber Command, a averti qu’un État-Nation avait
mis au point une attaque BIOS qui pourrait détruire les ordinateurs américains et
doncl’économie américaine. D’autres experts ont déclaré que ce pays était la
Chine.

4. La concentration de la cybercriminalité financière sur les marchés
boursiers et financiers. A l’image de notre environnement, l’argent est
aujourd’hui dématérialisé, il est ainsi possible de transférer (ou de
détourner) des capitaux et de les acheminer à l’autre bout du monde à la
vitesse de la lumière. Les marchés financiers et boursiers ont des infrastructures
complexes et cette complexité est l’un des principaux ennemis de la sécurité.
Pour cette raison, la plupart des cyber-attaques ont été découvertes longtemps
après qu’elles aient été perpétrées. Plus l’infrastructure informatique est
complexe, plus il est probable que les criminels y trouvent une vulnérabilité à
exploiter. Parfois, la complexité n’est même pas nécessaire. En Avril 2013,
l’armée électronique Syrienne a piraté le compte Twitter de l’agence Associated
Press, et écrit : " Exclusivité : Deux explosions à la Maison Blanche et Barack
Obama est blessé." L’effet sur le Dow Jones ne s’est pas fait attendre,
l’indice plongeant de plus de 100 points en 2 minutes, pour retrouver son cour
normal quelques instants plus
tard<http://www.businessweek.com/article...> .
Peut-on s’attendre à pire à l’avenir ?

5. La première grande cyber-catastrophe. Les infrastructures publiques critiques
(fournissantdivers services allant de la fourniture d’électricité à
l’approvisionnement en eau) sont désormais dépendantes de la sécurité du
matériel informatique et des logiciels qui les pilotent. Pour se moderniser, les
infrastructures de tous ces systèmes sont désormais interconnectées via internet.
Le Département Américain de la cybersécurité intérieure a récemment observé
une augmentation de 52% en 2012 (par rapport à 2011) des attaques visant la
production d’énergie, d’eau et les centrales nucléaires des États-Unis. Il est
probable qu’il ne soit qu’une question de temps avant que le monde voit
apparaître la première véritable crise Cyber humanitaire de dimension nationale
ou internationale. Deux scénarios sont ainsi envisageables :

· Intentionnel : Stuxnet et ses représailles présumées de l’Iran contre
Saudi Aramco ont changé la réflexion autour de la cyber-guerre passant de la
théorie à la réalité. Ceci laisse penser que cette éventualité puisse se
produire à l’avenir, en effet, nous ne sommes qu’à la première génération
du World Wide Web.

· Accidentel : En 2010, le Dow Jones a perdu puis regagné 600 points en
quelques minutes. Cet événement, connu sous le nom de « krach éclair », n’a
toujours pas été expliqué. Au quotidien, les algorithmes ont progressivement pris
la main sur la plupart des décisions humaines, et ils sont sujets aussi bien aux
manipulations malveillantes qu’aux erreurs.

En 2013, les opérations de piratage chinois ont été révélées au monde, alors
que l’affaire Snowden a déplacé le feu des projecteurs sur la NSA américaine.
Nous avons également vu le New York Times et le Wall Street Journal faire l’objet
d’une cyber-attaque de grande envergure. Nul doute qu’en 2014, la
cyber-sécurité restera au centre des préoccupations des gouvernements et des
parlementaires, et cela à l’échelle mondiale.


Voir les articles précédents

    

Voir les articles suivants