2019 sera une année charnière en termes de cybersécurité. Le développement toujours plus rapide des objets connectés combiné à l’utilisation de l’IA par les hackers pourrait même faire penser à certains scénarii de science fiction bien connus…
Bomgar (qui s’appellera BeyondTrust en janvier 2019), leader mondial de la sécurité centrée sur les privilèges (Privilege-Centric Security), révèle ses 10 prédictions de sécurité pour la nouvelle année.
Les experts Morey Haber, Chief Technology Officer, Brian Chappell, Senior Director Enterprise & Solutions Architecture, et William Culbert, Directeur Europe du Sud, ont combiné leurs années d’expérience et d’expertise pour établir leurs prédictions concernant les compromissions de données, la sécurité IT et les cyber-risques.
1. L’IA au service des attaques – Skynet devient conscient !
2019 verra l’émergence d’un nombre croissant d’attaques initiées avec l’aide de l’IA/du Machine Learning. L’IA analysera les options disponibles d’exploitation et permettra de développer des stratégies pour intensifier et multiplier les attaques fructueuses.
L’IA pourra également reprendre des informations relatives aux piratages ayant abouti pour les incorporer à de nouvelles attaques, avec la capacité d’apprendre à identifier des stratégies de défense à partir des modes de fonctionnement des outils disponibles.
Cette évolution pourra éventuellement mener à des attaques contre lesquelles il sera beaucoup plus difficile de se défendre.
2. La poursuite des attaques privilégiées
Les accès privilégiés resteront le vecteur numéro un de compromissions des données des consommateurs et des entreprises.
Alors que le Gartner reconnaît que la gestion des accès privilégiés (Privileged Access Management) est la priorité de sécurité en 2018, de nombreuses entreprises sont toujours dans le déni des risques liés aux comptes privilégiés, qui s’expliquent souvent par de mauvaises pratiques de gestion des mots de passe.
En 2019, on déplorera encore plus de compromissions largement médiatisées. Les entreprises doivent découvrir et gérer leurs comptes privilégiés car ce vecteur d’attaque n’est pas près de disparaître et alimentera encore de nombreuses fois les unes des journaux.
3. Des vulnérabilités bien connues dominent encore les rapports de cyberattaques
Le scénario des attaques réussies ayant exploiter des vulnérabilités bien connues et que l’on pourrait empêcher ne montre aucun signe de ralentissement.
Les entreprises continuent de se tromper de priorités, ignorant les vulnérabilités de moindre gravité donnant lieu à des brèches connues en faveur de vulnérabilités bien plus graves représentant de sérieux risques.
Elles laissent donc leurs systèmes vulnérables, ce qui ouvre des voies d’exploitation avec à la clé de graves incidents d’exfiltration des données.
4. La supply chain est exposée à des risques
Des compromissions de sécurité majeures vont continuer de dominer les actualités, mais la forme d’attaque la plus récente que connaissent les entreprises vise leur chaîne d’approvisionnement.
Comme l’explique l’article récent de Bloomberg qui accuse la Chine d’intégrer des puces de la taille d’un grain de riz dans des serveurs super micro, et aux vues des précédentes attaques au moyen de puces embarquées dans des imprimantes achetées par le gouvernement américain, la menace est très réelle.
Les attaques d’entreprises et l’espionnage industriel vont prendre une nouvelle envergure à mesure que les attaques malwares sur la chaîne d’approvisionnement seront découvertes.
5. Les dispositifs IoT sont des cibles privilégiées
Les principaux dispositifs visés seront ceux de l’IoT, des routeurs grand public aux caméras de surveillance du domicile. Il faut s’attendre à ce que la supply chain de nombreux fournisseurs, y compris ceux qui proposent des assistants personnels numériques, devienne une nouvelle cible pour ceux qui aspirent à infiltrer les environnements et les processus DevOps mal sécurisés.
6. Les systèmes de contrôles industriels entrent en jeu
Au cours des prochaines années, on assistera à des attaques par les cybercriminels et les Etats sur les systèmes ICS/SCADA.
L’opportunité d’installer des ransomwares affectant directement les infrastructures nationales critiques va attirer l’attention des cybercriminels motivés par le gain financier et de ceux qui cherchent à développer des armes de premier rang.
Historiquement, les équipes en charge des technologies opérationnelles rechignaient à adopter les pratiques de sécurité IT, mais nous assistons à un changement maintenant que toutes les équipes reconnaissent que la cybersécurité est un aspect critique de la continuité des opérations.
7. Android ferme son accès libre
Android ne sera plus entièrement ouvert et extensible. Google a déjà annoncé que seule l’application par défaut a accès aux appels et aux SMS dans la prochaine version d’Android et l’application par défaut doit être explicitement paramétrée dans la configuration.
Il ne sera plus possible de partager de multiples applications, y compris des outils de détection de spam, avec les applications de téléphonie et de SMS.
Il faut s’attendre à ce que Google poursuive cette lutte contre les malwares et spywares en verrouillant davantage encore le système d’exploitation au nom de la sécurité.
8. L’info-économie (Infonomics) commence à devenir mainstream
Comme pour toute autre propriété intellectuelle, il faut s’attendre à ce que les entreprises attribuent une valeur aux données et qu’elles divulguent et vendent les informations dont elles disposent.
Si vous pensez que c’est inconcevable, pensez à la valeur des données GPS au cours des 30 dernières années. Des débuts de MapQuest aux appareils GPS les plus récents, les données de conduite et de transport sont devenues une commodité.
Et si vous commencez à ajouter des couches de données, comme celles de trafic, de travaux, etc., comme c’est le cas de Waze, vous obtenez une base de données de grande valeur qui va devenir cruciale pour les voitures autonomes.
Il y a un fort potentiel de valeur et un prix à payer pour les constructeurs automobiles.
Les données elles-mêmes ont de la valeur et les entreprises vont commencer à se noter publiquement sur les données d’info-économie qu’elles possèdent et non seulement auprès d’investisseurs privés et autres entreprises désireux de réaliser des fusions-acquisitions mais d’acheter l’information.
9. Les millenials remettent tout à plat et font évoluer la notion de vie privée
La génération Y partage à peu près tout sur Internet. Les plus jeunes publient tout sur les réseaux sociaux indépendamment du caractère sensible des données.
Ainsi, c’est toute une génération qui a un degré de sensibilité moindre vis-à-vis des données privées et l’on assiste à l’émergence d’une attitude « je m’en foutiste » vis-à-vis des informations sensibles.
Plus nous deviendrons insensibles à l’exposition des données, à la divulgation publique des dossiers de santé et des informations d’inscription des électeurs, plus il faudra s’attendre à un mouvement de recul des jeunes électeurs en cas d’exposition des données piratées.
Si les données personnelles les plus sensibles sont publiques (nom, e-mail, adresse, anniversaire, etc.) et que seules les informations les plus importantes sont protégées (numéro de sécurité sociale, relevés de banque, cartes de paiement), la valeur de ce qui est déjà exposé diminue et le mouvement « je m’en foutiste » prend son essor.
Il faut s’attendre à une évolution de la classification des données sur la base des plus jeunes utilisateurs et à ce qu’une part de ce que nous considérons privé aujourd’hui ne le soit plus demain.
10. Emergence de courtiers de centralisation de l’information
Des courtiers de l’information vont commencer à émerger en vue de protéger et contrôler l’exposition des données personnelles.
Ces services fourniront des mécanismes centralisés permettant le partage granulaire des données de sorte que seules les données essentielles seront partagées, quel que soit le service auquel un utilisateur s’inscrit.
L’UE travaille à une identité numérique de cette forme depuis plusieurs années et pourrait être la première à la mettre en vigueur, mais d’autres suivront et proposeront un mécanisme de décentralisation des données.
Ceci aidera à limiter l’exposition de données individuelles en cas de compromission de système et permettra un plus grand contrôle des données par les individus, ainsi que de ceux qui y auront un accès légitime.
« Comme pour n’importe quelle stratégie de cyberdéfense, Bomgar/BeyondTrust recommande de poser des bases correctes », déclare Morey Haber.
« Cela suppose de sécuriser les comptes privilégiés, d’éliminer les privilèges utilisateur excessifs, de permettre l’accès à distance sécurisé aux systèmes, d’appliquer en priorité des correctifs aux vulnérabilités associées à des exploits connus, et surtout de ne pas négliger le reporting, le reporting, le reporting… »