Voici les tendances de la cybersécurité en 2019

0

Retour de bâton des régulateurs

Beaucoup s’attendaient à ce que les amendes records commencent à tomber juste après l’entrée en vigueur du RGPD (Règlement Général de Protection des Données) faisant les gros titres de la presse. En réalité, il faut du temps pour mettre en place toute nouvelle législation. Je vous prédis que ces amendes seront appliquées en 2019 ce qui forcera la main des dirigeants n’ayant pas, jusqu’ici, pris ce règlement au sérieux. Cela arrivera en même temps que l’entrée en vigueur de la directive NIS, de la réglementation européenne sur la cybersécurité et de l’US Cloud Act, de l’autre côté de l’Atlantique.

Les problèmes de sécurité dans le cloud vont se poursuivre

En 2018, la liste des incidents liés à la sécurité dans le cloud s’est allongée. Un nombre croissant d’entre eux sont dus au non-respect des règles basiques de protection. J’irai jusqu’à dire que nombre de ces incidents sont dus au fait que la sécurité n’a pas été prise en compte suffisamment tôt dans la conception du projet, avec les bons moyens humains consacrés à cette tâche. Alors qu’en 2019 il serait tout aussi facile de s’engager dans des projets cloud car de tels projets semblent apparaître comme des lapins sortis sans fin du haut-de-forme d’un magicien, ce ne serait pas une bonne idée de foncer sans réfléchir. La première étape pour vous sera d’obtenir une visibilité sur les clouds publics utilisés, et la possibilité de repérer de tels projets dès leur démarrage. Ce qui vous permettra de vérifier que les fondamentaux sécuritaires sont bien respectés, de désigner un responsable sécurité pour le projet et d’intégrer le projet dans votre champ d’activité pour la gestion des risques.

Internet des objets

Alors que le réseau de l’IoT (Internet of Things — Internet des objets) et des objets connectés s’étend, le risque lié augmente également. La 5G, dont les premiers essais auront lieu en 2019 dans différents pays européens, ne fera qu’augmenter le nombre d’objets connectés vulnérables. Nous commençons à voir deux tendances IoT avec des implications pour la sécurité : plus d’interconnexions et plus de données collectées. Nous devons nous attendre à ce que nos adversaires les utilisent comme un point d’entrée ou pire, pour collecter des données dans le cadre d’une attaque ciblée plus importante. Nous nous rappelons tous comme Alexa a écouté par erreur la conversation d’un couple. Imaginez maintenant des cybercriminels récoltant des informations sur des dirigeants ou une société à l’aide d’appareil à commande vocale, ou s’en servant comme une façon de générer des sources de revenus illégales. En 2019, le but — dans nos vies personnelles comme professionnelles — sera d’avoir une visibilité et un contrôle clairs sur que ce qui est connecté et où, et sur la façon dont ces objets partagent et échangent des informations. Une approche Zero Trust des réseaux va s’imposer pour la sécurité de l’IoT.

Fintech

C’est un espace en constante évolution où nous pouvons nous attendre à ce que les criminels essaient de nouvelles méthodes de fraude financière, notamment avec l’arrivée de régulations comme la DSP 2. Celle-ci génère moult débats concernant comment les données doivent être mises à disposition et la façon dont les accès doivent être alloués. Lié à cela il y a également le SCA (Strong Customer Authentitication) pour les paiements en ligne. Comme toute nouvelle possibilité impliquant des processus complexes et une très grande chaîne de prestataires, il faudra s’attendre à des erreurs en cours de route. Cela n’arrêtera pas la croissance du cryptominage et des vols de cryptomonnaie que nous avons déjà vus toutefois. Elle restera présente, car cette technique plus courte à mettre en oeuvre réduit considérablement le temps nécessaire pour les criminels à la récupération de leur butin.

Amélioration de la collaboration en matière de cybersécurité

Il y a quelques années, les PDG d’un petit nombre de spécialistes de la sécurité informatique se sont accordés pour collaborer sur l’étude des menaces afin de mieux répondre aux besoins de leurs clients. Aujourd’hui, la Cyber Threat Alliance (CTA) qui en résulte regroupe près de 20 entités spécialisées dans la cybersécurité et continue sa croissance. En 2018, la CTA a lancé le projet « Adversary Playbooks » pour partager des renseignements sur des cybercriminels importants et sur leurs tactiques, techniques et procédures (TTPs) ainsi que sur les moyens de les stopper. En 2019, nous devons convaincre encore plus de monde de nous rejoindre et de partager ou d’utiliser nos playbooks. Cette collaboration peut avoir un impact systémique et améliorer la façon dont nous partageons et utilisons les renseignements sur les menaces pour prévenir les cyberattaques.

La guerre de l’IA commence

Alors que les experts en cybersécurité cherchent de nouvelles façons de détecter leurs adversaires en utilisant le machine learning, et d’exploiter les IA (Intelligence artificielle) pour traiter la masse de données récoltées et détecter les menaces plus tôt, leurs adversaires vont de plus en plus chercher des moyens de suborner l’IA et les outils de machine learning. Ils essaieront de trouver des méthodes de triche, chercheront des failles où s’insérer. Nous pouvons également être sûrs qu’ils vont essayer d’utiliser des IA également. Au global, la cybersécurité va devenir un combat machine contre machine avec des humains à la rescousse pour aider et prendre les décisions finales.

Le déplacement général de la cybersécurité vers le cloud

Je prédis que nous verrons un fort déplacement de nos opérations de cybersécurité dans le cloud en 2019. Comme la sécurité informatique se doit d’être aussi agile techniquement et commercialement que le DevOps, nous ne pouvons que voir apparaître de nouveaux modèles commerciaux de sécurité basés sur le cloud. Toutefois, chaque société devra rassembler des pétaoctets de données de sécurité et, ceci avant que les régulateurs nous forcent à les conserver encore plus longtemps. Les entreprises devront adapter leur cloud pour stocker et analyser les informations, et appliquer leurs algorithmes suffisamment vite pour éviter les attaques. Leurs adversaires ne les attendront pas, et le cloud pourrait fournir aux services de sécurité informatique l’avance dont ils ont besoin.


Le bon côté de 2019

Il est trop facile de se laisser entraîner par les aspects négatifs, j’aimerais donc mettre en avant certaines prédictions positives.

1 — La collaboration va s’améliorer. Il y a quelques années, les PDG d’un petit nombre d’acteurs de la sécurité informatique, dont Palo Alto Networks, ont décidé de collaborer à l’étude des menaces afin de mieux répondre aux besoins de leurs clients (comme trouver de meilleures façons de bloquer les attaques en étant technologiquement agnostique). Aujourd’hui, cette Cyber Threat Alliance (CTA) regroupe près de 20 entités spécialisées dans la cybersécurité et continue sa croissance. En 2018, la CTA a lancé un nouveau projet « Adversary Playbooks » qui vise à partager des renseignements sur les principaux cybercriminels, en utilisant la technologie STIXII. Ceux-ci détaillent le cycle de vie de leurs attaques, dévoilant les tactiques, techniques et procédures (TTPs) qu’ils utilisent de préférence, ainsi que les moyens les plus efficaces pour les stopper. Cette collaboration peut avoir un impact systémique plus important qu’une simple réponse au cas par cas comme actuellement.

2 — La sécurité se déplace dans le cloud. Alors que de plus en plus d’entreprises s’appuient sur le cloud, elles adoptent de plus en plus des solutions de sécurité dans le cloud pour y protéger leurs opérations. Au-delà de cela, je prédis que nous verrons également un mouvement plus global du cœur même de la sécurité informatique vers le cloud.

Le DevOps est dynamique, et la cybersécurité doit être techniquement et commercialement agile. Nous pouvons donc nous attendre à plus d’offres de sécurité basées sur et dans le cloud avec de nouvelles modélisations des risques. Toutefois, celles-ci, ainsi que les modélisations traditionnelles, génèrent toujours plus de données, surtout quand nous utilisons le machine learning et les IA pour dévoiler des incidents nettement plus difficiles à catégoriser.

Bientôt chaque société stockera des pétaoctets de données de sécurité et ceci, alors même que les différentes réglementations les forcent à les conserver durant plus longtemps. La question que chaque entreprise doit alors se poser est de savoir si elle est prête à y consacrer une partie de son espace de stockage interne. Je pense que la plupart répondront non, ce qui les forcera à se tourner vers le cloud. Certes ce sera une étape difficile pour les RSSI (Responsable Sécurité des Systèmes d’Information), mais les données de sécurité ne sont pas plus sensibles que les données business, qui sont elles déjà stockées dans le cloud.

D’autant plus que le temps de calcul pour lancer les derniers algorithmes de cybersécurité doit être le plus faible possible. Les entreprises auront soit besoin de la puissance de calcul de l’informatique quantique soit d’utiliser les ressources du cloud pour faire tourner les algorithmes dans le temps imparti pour éviter les conséquences néfastes pour leurs business. Ces dernières années, j’ai entendu parler de sociétés ayant fait mouliner des requêtes SIEM (Security Information and Event Management — analyse et mise en corrélation des différents logs à la recherche d’événements) pendant des heures. Les adversaires ne vont pas attendre que les processus de sécurité informatique aient fini de tourner ni en 2018 ni en 2019. Le cloud peut donner aux RSSI et à leurs équipes la vitesse et la puissance d’analyse nécessaires pour prendre de cours les adversaires.

About Author

Raphael Bousquet

Vice-président pour la zone EMEA South chez Palo Alto Networks

Leave A Reply