Quelles non-prédictions de cybersécurité pour l’année 2019 ?

0

C’est devenu une habitude dans le paysage de la cybersécurité, chaque année à la même période fleurissent les prédictions d’experts sur les évolutions des cybermenaces informatiques à anticiper pour l’année à venir. L’utilité de celles-ci serait donc parfois douteuse ?  En effet, nous avons constaté que d’une année sur l’autre, hormis quelques nouveautés en termes de cibles ou d’évolution de certains types d’attaque, la situation a tendance à assez peu évoluer. La réussite des cyberattaques tient moins dans de réelles avancées technologiques, que dans la capacité des cybercriminels à tirer parti des failles existantes sur les réseaux des organisations ou les failles des utilisateurs, pour gagner de l’argent ou dérober des informations.

Pour 2019, ce que nous pouvons donc seulement affirmer c’est que les cybercriminels multiplieront les attaques simples ayant fait leur preuve, et qu’ils délaisseront celles qui n’ont pas eu l’efficacité escomptée. Plutôt que de spéculer sur de possibles petites évolutions technologiques ou dans l’attitude des cybercriminels, il serait plutôt intéressant de se concentrer de réfléchir à l’évoution des vecteurs d’attaques émergents, qui vont forcément étendre encore un peu plus le champ des possibles pour les cybercriminels en 2019 :

Les réseaux OT

OT signifie « Operational Technology », ou technologies opérationnelles. Celles-ci sont au cœur des infrastructures d’extraction, de production et de distribution de la plupart des sociétés du secteur des hydrocarbures et de l’énergie. Les réseaux OT posent des problèmes importants de sécurité. Leurs besoins en termes de disponibilité et de latence sont supérieurs, et ils tirent parti de technologies exclusives que les outils de sécurité classiques peuvent perturber. Pour ces raisons, les réseaux OT sont isolés et ne bénéficient que d’un niveau de sécurité minimal. De ce fait, la majeure partie des investissements autour de ces réseaux est consacrée aux outils de supervision – par exemple ceux destinés au suivi des performances – plutôt qu’à la sécurité.

En réalité, le fonctionnement des réseaux OT modernes est très proche de celui des réseaux informatiques classiques, les seules différences notables étant le nombre d’utilisateurs réduit et l’utilisation de technologies souvent bien plus anciennes. Si les propriétaires de réseaux OT ne mettent pas en place une sécurité adéquate, c’est parce que d’une part, des outils modernes ne seraient pas d’une grande aide compte tenu de l’ancienneté des technologies employées, et d’autre part, parce que ces entreprises ne souhaitent pas investir dans un autre réseau informatique qui pourrait faire exploser les coûts. Vu la situation, il est probable qu’au moins un réseau OT fasse l’objet d’une attaque de grande ampleur en 2019, ce qui poussera le secteur à se remettre en question et à tenter de repenser les réseaux de ce type de manière sécurisée.

L’IoT

Depuis longtemps, l’Internet des objets (Internet of Things) est le bouc émissaire des prévisions apocalyptiques dans le domaine de la sécurité. Il est cité dans la plupart d’entre elles depuis cinq ans.

Toujours est-il que la sécurité de l’IoT demeure très insuffisante. Les appareils connectés qui inondent le marché se situent toujours à un stade de maturité où l’ergonomie et l’expérience utilisateur priment sur la sécurité. Leurs fabricants s’efforcent de créer et de développer un marché au sein duquel l’utilisateur se voit proposer des moyens inédits et originaux d’automatiser certaines tâches du quotidien. Ils privilégient les fonctionnalités et la commercialisation de nouveautés au lieu de consacrer leurs faibles ressources de développement à la création d’appareils à la fois utiles et sécurisés.

En 2019, les attaques visant l’IoT devraient se multiplier, surtout lorsque les pirates auront compris comment monétiser leurs attaques. Si par exemple ils parviennent à voler une voiture par le biais d’une application (en la déverrouillant et en la démarrant à distance), ou à accéder aux informations d’un utilisateur, notamment ses coordonnées bancaires, par le biais d’un compteur intelligent situé à l’extérieur du domicile, ils se mettront à cibler ces technologies.

Comme évoqué précédemment, les pirates ont tendance à privilégier les cibles faciles, qui présentent la meilleure rentabilité. L’IoT n’a pas encore atteint le degré de maturité et d’adoption sur le marché qui en ferait une cible importante et régulière, mais il ne doit pas être négligé pour autant, car les pirates gardent un œil sur celui-ci. S’ils trouvent un moyen original de tirer parti de ces technologies ou qu’un nouveau produit lancé pendant la période des fêtes suscite un engouement massif, 2019 marquera probablement le début de l’essor des arnaques tirant parti de l’IoT.

Tôt ou tard, les assistants virtuels finiront par diffuser des messages indésirables. Ce n’est qu’une question de temps.

La collaboration

L’expression « connaissance commune de la situation » était très à la mode au sein de l’armée dans les années 90 et au début des années 2000. Des fortunes étaient dépensées dans des projets reliant des solutions sur mesure (des cartes de commande et contrôle dédiées aux conflits aériens, terrestres et maritimes, par exemple) pour permettre au commandant d’une force opérationnelle commune de se tenir informé des activités de ses différentes unités. Ces technologies permettaient aussi l’échange de données entre les services, et parfois les pays, pour que chacun sache ce que faisait l’autre, ce qui contribuait à réduire la duplication des initiatives et à empêcher tout tir ami.

Dans le même ordre d’idée, la collaboration et la communication entre les équipes de sécurité pourraient prendre de l’ampleur en 2019. De manière ironique, la plupart des entreprises ont suivi le mouvement du partage d’informations et de renseignements externes, alors que très peu d’entre elles ont mis en place une collaboration renforcée et un partage d’informations généralisé entre leurs équipes de sécurité internes (SOC, résolution des incidents, recherche des menaces, Red team, renseignement sur les menaces, gestion des vulnérabilités). Ainsi, une équipe de résolution des incidents pourra passer des heures, voire des journées entières, à recueillir des informations et à étudier des menaces pour neutraliser une attaque, sans que ces informations ne soient centralisées pour permettre au centre d’opérations ou à d’autres équipes de sécurité d’en tirer parti. Il en va de même lorsque d’autres équipes effectuent des tâches similaires. Les informations sont rarement partagées au sein de l’entreprise pour offrir des connaissances archivées et historiques.

Or, les pirates tirent souvent parti de ce manque de communication et de collaboration dans le cadre de leurs attaques. Les équipes de cyber-opérations offensives parlent de « recherche des coutures » : il s’agit d’identifier les domaines où les hommes, les processus ou les technologies sont accolés entre eux, mais ne se chevauchent pas vraiment. Les pirates pourraient tirer parti de l’absence de partage ou de transmission adéquate ou efficace d’informations, et exploiter la « couture » pour obtenir un accès et se cacher.

Si l’exploitation des lacunes en matière de collaboration n’a rien de nouveau ni d’original, en 2019, davantage de technologies traitant de la collaboration entre les équipes de sécurité devraient émerger, et l’utilisation des technologies actuelles pour renforcer la communication entre les équipes et la connaissance commune de la situation devrait augmenter. Un incident dans ce domaine surviendra, il mettra en évidence ce manque de communication. À l’issue de cet incident, les entreprises s’empresseront d’étanchéifier les « coutures ».

Encore une fois, cet article n’expose pas des prédictions à proprement parler, mais plutôt des domaines à surveiller en 2019. Cela dit, les entreprises possédant des réseaux OT, qui incorporent des appareils IoT dans leurs environnements ou qui tentent de décloisonner les outils et les équipes doivent se montrer particulièrement attentives. Il convient de réfléchir dès à présent aux possibilités d’associer des ressources pour anticiper ces vecteurs d’attaque potentiels afin d’éviter de faire les gros titres en 2019.

Cybersecurity-Trends-2019_header

Share.

About Author

En tant que Senior Vice-President Stratégie de ThreatQuotient (éditeur de l’une des premières plateformes de renseignements sur la menace/ threat intelligence), Jonathan Couch utilise plus de 20 ans d’expérience en sécurité informatique et en renseignement militaire pour aider les entreprises à tirer profit de la cyber threat intelligence, pour optimiser leurs ressources humaines, leurs processus et leurs technologies. Jonathan Couch est un expert en cyberguerre, cybersécurité et pionner de la recherche sur les technologies de renseignement. Avant de rejoindre ThreatQuotient en août 2016, il a cofondé ISight Partners, spécialiste de la threat intelligence, dont il était le VP des services de threat intelligence. Jonathan Couch a avant cela servi dans l’armée de l’air US, au sein de l’Agence nationale de sécurité (NSA), dans le centre dédié à la cyber guerre et en Arabie Saoudite dans la force opérationnelle interarmées en tant qu’ingénieur réseau régional de la Joint Task Force (SW Asia). Après l’armée, Jonathan Couch a dirigé une équipe de recherche et développement de 25 membres chez SYTEX Inc., acquise par la suite par Advanced Technology Labs de Lockheed Martin en 2005.

Leave A Reply