Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyberguerre en 2018 selon Venafi

janvier 2018 par Venafi

En matière de cyber criminalité, 2017 a été une année record : davantage de sonnées ont été dérobées sur les six première mois de l’année que par rapport à l’ensemble de l’année 2016. D’après l’indice des niveaux de violation de sécurité de Gemalto, plus de 900 violations de donnée ont été perpétrées au premier trimestre 2017, soit plus de 1,9 million de documents compromis. Selon Jing Xie, chercheur senior en sécurité numérique pour le leader du marché de la cybersécurité Venafi, cette explosion du nombre d’exfiltrations de données va se poursuivre en 2018.

Autre tendance plus inquiétante, le nombre de cyberattaques sophistiquées commanditées par des États a lui aussi très nettement augmenté l’an dernier.

J. Xie s’est livré à une étude de l’état général de la guerre de l’information stratégique commanditée par des États-nations et tire les conclusions suivantes pour 2018 :

• Les États-nations qui se livrent à des cyberattaques vont continuer à viser les clés et les certificats. Le bras de fer permanent qui oppose les super puissances va changer de nature, pour passer des programmes clandestins essentiellement menés à l’abri des regards à des attaques publiques visant des infrastructures et des services stratégiques. Les systèmes de sécurité fondamentaux contrôlant la communication entre les machines, beaucoup de cyberattaques viseront les clés et les certificats compromis ou faux. Un État-nation qui possède ce pouvoir pourra en effet bombarder des infrastructures stratégiques de toute une série d’attaques de plus en plus sophistiquées, en sabotant des services de base via des attaques articulées autour de Stuxnet et Duqu.

• Les autorités de certification pourront constituer une cible en tant que cyber armes. Les cyber criminels engagés par les États-nations pourront trouver des moyens d’exploiter les modèles de confiance utilisés pour contrôler la communication entre les machines. La façon la plus simple d’y parvenir serait d’attaquer ou de manipuler les autorités de certification et les clés et les certificats qu’elles délivrent. En cas de réussite, ce vecteur d’exploitation permettrait aux cyber criminels d’écouter un large spectre de communications confidentielles, d’intercepter et de réorienter le trafic crypté et de viser les chiens de garde de l’État et les défenseurs des droits de l’homme.

• Les élections vont faire l’objet de plus en plus d’attaques et de menaces. On a pu assister lors de l’élection présidentielle américaine de 2016 à de nombreuses campagnes orchestrées par des États sur les médias sociaux, qui visaient à faire naître le doute et la crainte, dans l’opinion publique. La réussite de ces campagnes laisse présager de nouvelles attaques contre des élections locales et nationales. Certaines attaques pourront même utiliser de fausses identités, de personnes ou de machines, pour voler puis faire fuiter des données sensibles de certains États-nations. Il est désespérant, à cet égard, de constater que des attaques de ce type se produisent bel et bien lors d’élections organisées à travers le monde.




Voir les articles précédents

    

Voir les articles suivants