En 2020, nous avons assisté à plusieurs cyberattaques surprenantes, même pour les acteurs du secteur, dont le piratage d’un ancien président des États-Unis. Les entreprises ont dû s’adapter pour répondre à la nécessité du télétravail, affrontant de fait des menaces de sécurité plus sérieuses liées à l'utilisation d’outils informatiques personnels, de réseaux publics et domestiques, et d’applications cloud.
Malheureusement, ce type d'incident de sécurité va se multiplier au cours de l'année à venir, avec des pirates qui vont notamment profiter de la généralisation de la 5G pour exécuter des attaques coordonnées, et de la non-isolation des équipements IoT/IIoT sur un réseau dédié. Voici ce à quoi nous pouvons nous attendre en 2021.
Nous assisterons à une augmentation du nombre d’acteurs malveillants profitant de la croissance de la 5G pour exécuter des attaques coordonnées
2020 nous a rappelé à quel point les cybercriminels peuvent être rapides. Le nombre croissant d’appareils et réseaux 5G va sans aucun doute attirer l'attention du grand public au cours de l'année à venir, d’autant que les opérateurs de téléphonie mobile prévoient des déploiements autonomes à grande échelle en 2021 et que toujours plus de nouveaux produits annoncent des capacités 5G.
On prédit que cette technologie va complètement transformer notre façon de vivre et de travailler, car elle va lier de nombreux aspects de nos vies à des réseaux plus rapides et à plus faible latence. Mais les projecteurs braqués sur cette révolution technologique vont également attirer la convoitise des cybercriminels, financés par des Etats ou autres, qui chercheront à mettre au point des plans d'attaque sophistiqués et agressifs, exploitant les progrès de la connectivité réseau pour lancer des ransomwares.
Les institutions financières seront les plus susceptibles de faire l'objet d'un cloudjacking
Alors que les entreprises de tous les secteurs poursuivent leur transition vers des environnements IT hybrides, la menace de failles dans la sécurité du cloud est plus sévère que jamais. Les institutions financières, traditionnellement plus lentes à adopter les technologies cloud en raison de la lourdeur des réglementations et de préoccupations de sécurité, ont accéléré leur transformation numérique en 2020 face aux nouveaux défis du Covid-19.
Aujourd'hui, elles doivent répondre aux attentes de leurs clients qui réclament des services avant tout dématérialisés. Elles exploitent ainsi l'infrastructure cloud pour assurer leur satisfaction. Ce passage rapide à un environnement cloud hybride pourrait conduire au cloudjacking d'une grande institution financière, et des pirates pourraient prendre le contrôle d'informations client très sensibles.
Le piratage des collaborateurs de Twitter laisse augurer des arnaques par phishing toujours plus sophistiquées
En juillet 2020, des pirates ont utilisé des techniques d'ingénierie sociale, qui consiste à manipuler des personnes pour qu’elles divulguent des informations sensibles, pour se faire passer pour des membres des équipes IT internes de Twitter et convaincre des collaborateurs en télétravail de l’entreprise de saisir leurs identifiants de connexion. Cette attaque par phishing a permis le piratage d'un grand nombre de comptes Twitter de personnalités, comme Barack Obama et Elon Musk. Il s’est finalement avéré que les contrôles internes de Twitter étaient insuffisants et que la réglementation en matière de cybersécurité faisait défaut, ce qui a contribué à l'incident.
Par son audace, l'attaque visant Twitter témoigne de la volonté des acteurs malveillants à utiliser l'ingénierie sociale pour aller toujours plus loin. Nous pouvons donc nous attendre à d’autres attaques de cette envergure en 2021, car le télétravail va se poursuivre et les cybercriminels continueront de chercher de nouveaux moyens créatifs pour infiltrer les entreprises. Cet incident montre que les utilisateurs et les connexions à distance constituent les nouvelles cibles, qu'ils passent par des VPN ou d'autres formes de connexion à distance.
C’est pourquoi les entreprises doivent se préparer dès aujourd'hui, en formant correctement les utilisateurs finaux et en adoptant une approche adaptative de l'évaluation des risques et des menaces. Pour ce faire, elles peuvent adopter une approche Zero Trust. Celle-ci repose sur des principes de vérification en continu et sur des autorisations, qui permettent aux entreprises de disposer d'une meilleure visibilité et d'informations plus complètes sur ce qui constitue un comportement normal ou, à l’inverse, anormal pour un collaborateur.
La non-isolation des équipements IoT/IIoT de l'entreprise sur un réseau dédié va entraîner plus de violations
Pour leurs équipements IoT, la plupart des entreprises ont mis en place une sécurité au niveau du réseau et basée sur les ports. Mais c’est en réalité avec les biens de technologie opérationnelle (OT) connectés à Internet que ces appareils communiquent, et c'est là que l’accent doit être mis en termes de sécurité – d’autant plus qu’un grand nombre de ces systèmes OT utilisent le cloud. Davantage de pirates vont ainsi chercher à infiltrer un système OT hôte sur le web pour accéder à différents locataires. De là, ils pourront accéder et s’attaquer à un appareil IoT sur le réseau d'une personne, et y lâcher un robot ou un ransomware qui attaquera les systèmes internes.
Sur le marché de l'IIoT, l’IoT industriel qui existe depuis plus longtemps que l'IoT classique, les appareils représentent également une menace de plus en plus sérieuse pour les entreprises. Ces équipements, utilisés dans les applications et les secteurs industriels, disposaient jusqu’alors traditionnellement de connexions d’ancienne génération, non reliée à l’Internet, avec les systèmes OT. Tout comme pour le marché de l’IoT, nous avons toutefois constaté que l’industrie a basculé ces systèmes OT dans des environnements cloud, exposant les entreprises aux intrusions.
Le maintien de la sécurité des systèmes OT va s'avérer critique. C'est pourquoi les entreprises doivent implémenter des processus et des technologies qui garantissent que les équipements IoT ou IIoT communiquant avec les systèmes OT sont bien ceux qu’ils prétendent être, et qu'ils n'ont pas été piratés. Il est important de s'assurer que toutes les interactions entre des appareils IIoT/IoT et les systèmes OT se fassent à distance du contenu de l’entreprise. Cela implique de définir des paramètres stricts pour que les réseaux soient aussi sûrs que possible.
L'automatisation sera la clé de la réussite des programmes de cybersécurité
Face à la pénurie de compétences en cybersécurité, le grand sujet de 2021 sera l'adoption croissante des technologies qui capitalisent sur l'intelligence artificielle et le machine learning pour automatiser les principales fonctions de sécurité.
Le Covid-19 a provoqué un passage massif au télétravail, dans le monde entier. Cependant, nous allons connaître cette année une nouvelle normalité : de plus en plus de collaborateurs vont revenir au bureau, tandis que d'autres, parce qu'ils ne le peuvent pas ou ne le souhaitent pas, resteront chez eux. Il en résultera une fracture, qui forcera les départements IT à gérer les demandes d’accès à la fois sur site et à distance, et ce à grande échelle.
Pour rester efficace dans ce monde du travail, la seule option possible consistera à utiliser des solutions dotées de fonctions d'automatisation, plutôt que de compter uniquement sur les équipes Sécurité en interne. Les entreprises vont se tourner vers des technologies plus récentes, comme l'accès réseau Zero Trust et l'AIML (Artificial Intelligence Markup Language), pour travailler plus intelligemment et tirer le meilleur parti de leurs équipes.
Les environnements de cloud hybride seront la principale cible des pirates
L'adoption croissante des services cloud, associée à une utilisation plus forte des terminaux mobiles et des ordinateurs portables à cause du Covid-19, va faire des utilisateurs de cloud non sécurisé une cible de choix. De nombreuses entreprises emploient la gestion des identités et des accès pour combattre les failles de sécurité potentielles, mais la partie "données" reste souvent non chiffrée. Il faut s'attendre à voir les pirates se concentrer beaucoup plus sur l'attaque des applications web basées dans le cloud et des applications distribuées par nature. Ces actions exerceront une forte pression sur les groupes en charge de la sécurité de l'information. Et il sera encore plus indispensable que les entreprises s'assurent que leur stratégie de sécurité ne comporte ni lacune ni silo.
Les entreprises devront aller au-delà du Zero Trust traditionnel pour adopter un modèle hyper-convergent
Les collaborateurs continuant à travailler de chez eux, les entreprises doivent accepter la réalité : ils ne sont peut-être plus les seuls à accéder aux appareils de l'entreprise. D'autres personnes (conjoint, enfant...) peuvent utiliser un ordinateur portable, un téléphone ou une tablette, et y télécharger par inadvertance un ransomware ou un autre type de malware.
Ensuite, lorsque le collaborateur utilise ce terminal pour accéder au réseau de l'entreprise ou une application spécifique dans le cloud, il devient "sauvage". Sans une surveillance étroite des collaborateurs, comment les entreprises peuvent-elles s'assurer qu'elles ont affaire à un utilisateur et à un appareil de confiance ? Et qu'en est-il de l'application, des données et de l'infrastructure ? Tous ces composants doivent être vérifiés en continu, à intervalles de quelques minutes, pour garantir un niveau d'accès sécurisé optimal. C'est pourquoi les entreprises doivent choisir une solution d'accès Zero Trust capable de gérer une technologie et une infrastructure hyper-convergentes dans l'espace de travail numérique d'aujourd'hui, en fournissant un service cloud unifié qui améliore l'accessibilité et l'efficacité, et limite les risques.
L'adoption d'un modèle Zero Trust va s'avérer particulièrement importante pour les secteurs de la santé et de l'éducation. Ces secteurs s'efforcent de renforcer leur sécurité après une année difficile, et l'aspect principal qu'il faut améliorer est la mise en place d'une technologie qui offre une visibilité totale sur leurs collaborateurs, en télétravail et en présentiel. Le Zero Trust leur permettra de bénéficier d'informations en temps réel sur les points qui les inquiètent, et de réagir en temps réel en cas de faille, pour limiter les effets du piratage et devenir plus résilients à long terme.
Par Mike Riemer, Global Chief Technology Officer chez Ivanti