Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Quelles non-prédictions de cybersécurité pour l’année 2019 ?

janvier 2019 par Jonathan Couch, vice-président directeur Stratégie chez ThreatQuotient

C’est devenu une habitude dans le paysage de la cybersécurité, chaque année à
la même période fleurissent les prédictions d’experts sur les évolutions des
cybermenaces informatiques à anticiper pour l’année à venir. L’utilité de
celles-ci serait donc parfois douteuse ? En effet, nous avons constaté que
d’une année sur l’autre, hormis quelques nouveautés en termes de cibles ou
d’évolution de certains types d’attaque, la situation a tendance à assez peu
évoluer. La réussite des cyberattaques tient moins dans de réelles avancées
technologiques, que dans la capacité des cybercriminels à tirer parti des failles
existantes sur les réseaux des organisations ou les failles des utilisateurs, pour
gagner de l’argent ou dérober des informations.

Pour 2019, ce que nous pouvons donc seulement affirmer c’est que les
cybercriminels multiplieront les attaques simples ayant fait leur preuve, et
qu’ils délaisseront celles qui n’ont pas eu l’efficacité escomptée. Plutôt
que de spéculer sur de possibles petites évolutions technologiques ou dans
l’attitude des cybercriminels, il serait plutôt intéressant de se concentrer de
réfléchir à l’évoution des vecteurs d’attaques émergents, qui vont
forcément étendre encore un peu plus le champ des possibles pour les
cybercriminels en 2019 :

Les réseaux OT

OT signifie « Operational Technology », ou technologies opérationnelles.
Celles-ci sont au cœur des infrastructures d’extraction, de production et de
distribution de la plupart des sociétés du secteur des hydrocarbures et de
l’énergie. Les réseaux OT posent des problèmes importants de sécurité. Leurs
besoins en termes de disponibilité et de latence sont supérieurs, et ils tirent
parti de technologies exclusives que les outils de sécurité classiques peuvent
perturber. Pour ces raisons, les réseaux OT sont isolés et ne bénéficient que
d’un niveau de sécurité minimal. De ce fait, la majeure partie des
investissements autour de ces réseaux est consacrée aux outils de supervision -
par exemple ceux destinés au suivi des performances - plutôt qu’à la
sécurité.

En réalité, le fonctionnement des réseaux OT modernes est très proche de celui
des réseaux informatiques classiques, les seules différences notables étant le
nombre d’utilisateurs réduit et l’utilisation de technologies souvent bien plus
anciennes. Si les propriétaires de réseaux OT ne mettent pas en place une
sécurité adéquate, c’est parce que d’une part, des outils modernes ne
seraient pas d’une grande aide compte tenu de l’ancienneté des technologies
employées, et d’autre part, parce que ces entreprises ne souhaitent pas investir
dans un autre réseau informatique qui pourrait faire exploser les coûts. Vu la
situation, il est probable qu’au moins un réseau OT fasse l’objet d’une
attaque de grande ampleur en 2019, ce qui poussera le secteur à se remettre en
question et à tenter de repenser les réseaux de ce type de manière sécurisée.

L’IoT

Depuis longtemps, l’Internet des objets (Internet of Things) est le bouc
émissaire des prévisions apocalyptiques dans le domaine de la sécurité. Il est
cité dans la plupart d’entre elles depuis cinq ans.

Toujours est-il que la sécurité de l’IoT demeure très insuffisante. Les
appareils connectés qui inondent le marché se situent toujours à un stade de
maturité où l’ergonomie et l’expérience utilisateur priment sur la
sécurité. Leurs fabricants s’efforcent de créer et de développer un marché au
sein duquel l’utilisateur se voit proposer des moyens inédits et originaux
d’automatiser certaines tâches du quotidien. Ils privilégient les
fonctionnalités et la commercialisation de nouveautés au lieu de consacrer leurs
faibles ressources de développement à la création d’appareils à la fois utiles
et sécurisés.

En 2019, les attaques visant l’IoT devraient se multiplier, surtout lorsque les
pirates auront compris comment monétiser leurs attaques. Si par exemple ils
parviennent à voler une voiture par le biais d’une application (en la
déverrouillant et en la démarrant à distance), ou à accéder aux informations
d’un utilisateur, notamment ses coordonnées bancaires, par le biais d’un
compteur intelligent situé à l’extérieur du domicile, ils se mettront à cibler
ces technologies.

Comme évoqué précédemment, les pirates ont tendance à privilégier les cibles
faciles, qui présentent la meilleure rentabilité. L’IoT n’a pas encore atteint
le degré de maturité et d’adoption sur le marché qui en ferait une cible
importante et régulière, mais il ne doit pas être négligé pour autant, car les
pirates gardent un œil sur celui-ci. S’ils trouvent un moyen original de tirer
parti de ces technologies ou qu’un nouveau produit lancé pendant la période des
fêtes suscite un engouement massif, 2019 marquera probablement le début de
l’essor des arnaques tirant parti de l’IoT.

Tôt ou tard, les assistants virtuels finiront par diffuser des messages
indésirables. Ce n’est qu’une question de temps.

La collaboration

L’expression « connaissance commune de la situation » était très à la mode au
sein de l’armée dans les années 90 et au début des années 2000. Des fortunes
étaient dépensées dans des projets reliant des solutions sur mesure (des cartes
de commande et contrôle dédiées aux conflits aériens, terrestres et maritimes,
par exemple) pour permettre au commandant d’une force opérationnelle commune de
se tenir informé des activités de ses différentes unités. Ces technologies
permettaient aussi l’échange de données entre les services, et parfois les pays,
pour que chacun sache ce que faisait l’autre, ce qui contribuait à réduire la
duplication des initiatives et à empêcher tout tir ami.

Dans le même ordre d’idée, la collaboration et la communication entre les
équipes de sécurité pourraient prendre de l’ampleur en 2019. De manière
ironique, la plupart des entreprises ont suivi le mouvement du partage
d’informations et de renseignements externes, alors que très peu d’entre elles
ont mis en place une collaboration renforcée et un partage d’informations
généralisé entre leurs équipes de sécurité internes (SOC, résolution des
incidents, recherche des menaces, Red team, renseignement sur les menaces, gestion
des vulnérabilités). Ainsi, une équipe de résolution des incidents pourra passer
des heures, voire des journées entières, à recueillir des informations et à
étudier des menaces pour neutraliser une attaque, sans que ces informations ne
soient centralisées pour permettre au centre d’opérations ou à d’autres
équipes de sécurité d’en tirer parti. Il en va de même lorsque d’autres
équipes effectuent des tâches similaires. Les informations sont rarement
partagées au sein de l’entreprise pour offrir des connaissances archivées et
historiques.

Or, les pirates tirent souvent parti de ce manque de communication et de
collaboration dans le cadre de leurs attaques. Les équipes de cyber-opérations
offensives parlent de « recherche des coutures » : il s’agit d’identifier les
domaines où les hommes, les processus ou les technologies sont accolés entre eux,
mais ne se chevauchent pas vraiment. Les pirates pourraient tirer parti de
l’absence de partage ou de transmission adéquate ou efficace d’informations, et
exploiter la « couture » pour obtenir un accès et se cacher.

Si l’exploitation des lacunes en matière de collaboration n’a rien de nouveau
ni d’original, en 2019, davantage de technologies traitant de la collaboration
entre les équipes de sécurité devraient émerger, et l’utilisation des
technologies actuelles pour renforcer la communication entre les équipes et la
connaissance commune de la situation devrait augmenter. Un incident dans ce domaine
surviendra, il mettra en évidence ce manque de communication. À l’issue de cet
incident, les entreprises s’empresseront d’étanchéifier les « coutures ».

Encore une fois, cet article n’expose pas des prédictions à proprement parler,
mais plutôt des domaines à surveiller en 2019. Cela dit, les entreprises
possédant des réseaux OT, qui incorporent des appareils IoT dans leurs
environnements ou qui tentent de décloisonner les outils et les équipes doivent se
montrer particulièrement attentives. Il convient de réfléchir dès à présent
aux possibilités d’associer des ressources pour anticiper ces vecteurs
d’attaque potentiels afin d’éviter de faire les gros titres en 2019.


Voir les articles précédents

    

Voir les articles suivants