L'année 2021 aura été synonyme de cyberattaques. Plus sophistiquées et plus ciblées, elles ont touché aussi bien le secteur public que le secteur privé. De plus en plus médiatisées, ces menaces sont devenues l’ennemi numéro un pour les entreprises, car non seulement elles compromettent l'infrastructure informatique et les données, mais portent également atteinte à l'image des entreprises et des personnes impliquées. De nombreux exemples peuvent être cités si nous voulons faire le bilan de cette année, tels que la faille de Microsoft Exchange, l’attaque menée contre Colonial Pipeline ou encore les diverses cyberattaques visant collectivités locales et hôpitaux français – pour ne citer qu’eux. Il est évident qu’en 2022, la situation ne va pas aller en s’améliorant, tout particulièrement car de nombreuses entreprises sont encore à la traine en matière de sécurité informatique. Voici donc 5 grandes tendances auxquelles doivent se préparer les entreprises qui veulent aborder plus sereinement la nouvelle année.
Sans surprise, les attaques par ransomwares vont multiplier en 2022
D’après l’ANSSI, le nombre d’attaques menées contre les organisations françaises auraient quadruplé en 2020 (par rapport à 2019), et auraient été 58% plus nombreuses contre les ministères. Nombreuses sont les entreprises, de toutes tailles, à avoir payé la rançon. Bien souvent, cette décision est basée sur une analyse coûts-bénéfices. Dans certains cas, les demandes de rançon sont inférieures au coût de la persévérance. Toutefois, si on adopte un point de vue macro-économique, céder au chantage ne fait qu’aggraver le problème et incite les cybercriminels à lancer des attaques plus nombreuses et plus habiles. Un cercle vicieux de ransomwares se met alors en place.
En plus d’assurer leur stratégie de sauvegarde, les entreprises devraient également se concentrer sur leur cyber-hygiène ainsi que leur stratégie de détection et de réponse des endpoints (Endpoint Detection & Response, EDR). Contrer uniquement les conséquences d’une attaque force les entreprises à effectuer une course sans fin contre les organisations criminelles, qui s’adaptent très rapidement. Il est donc important de disposer d’un plan de protection holistiques afin de réduire la surface d’attaque et de décourager ainsi les organisations criminelles.
Les attaques OT menaceront l’industrie et les chaînes d'approvisionnement
Les automates programmables (PLC) feront sans doute l’objet d'attaques au cours de l'année à venir, engendrant d’importantes répercussions sur les industriels et, dans certains cas, sur l'économie de manière générale.
Depuis le début de la crise sanitaire, les chaînes d’approvisionnement se sont révélées être des structures plus fragiles et critiques qu’on ne le pensait. Même si les entreprises ont compris que sécuriser ce type d’infrastructures est devenu indispensable, nombreux sont encore les décideurs à ne pas avoir réellement conscience de l’importance de la cybersécurité dans ce type de contexte. Et même si ces décisions sont prises, la sécurisation des environnements industriels est un travail de longue haleine, qui nécessite une implication de différentes unités organisationnelles, dont les objectifs – souvent – diffèrent.
De plus en plus industrialisées, les chaînes de production dépendent fortement des systèmes d’accès distant. Pour les protéger, les décideurs doivent se concentrer sur la mise en place d'une stratégie de cybersécurité sur plusieurs couches, en commençant par des politiques de sécurité de base à faire respecter. Pour y parvenir, rien ne vaut la transparence. Mais un problème semble perdurer : de nombreux fabricants n'ont qu’un aperçu limité de leurs propres réseaux IT et OT, les empêchant d’identifier concrètement les points d’accès distants qui doivent être protégés. Il est donc fortement conseillé aux responsables de la sécurité d’apporter des améliorations tangibles et durables aux processus et aux politiques de cybersécurité IT et OT.
Notons que la distinction entre stratégies de cybersécurité IT et OT n’est plus aussi nette qu’auparavant. En effet, pendant longtemps, personne ne savait vraiment à qui incombaient les responsabilités liées à la cybersécurité de ces deux environnements. Les deux mondes ont été très longtemps considérés de façon distincte, cette distinction ayant pour conséquence fâcheuse de ralentir la sécurisation des infrastructures critiques.
Le secteur de la santé restera une cible de choix pour les hackers
Les hautes exigences du secteur de la santé, et la pression exercée par la pandémie, ont décuplé la valeur de nos systèmes de santé en tant que cible pour les hackers, et en particulier pour ceux qui utilisent des ransomwares.
L’approche centrée sur le patient et son bien-être pousseront toujours les organismes du secteur à payer les rançons, engendrant par la suite une recrudescence de ce type d’attaque. On peut voir sans difficulté que les attaques se sont multipliées dans le secteur. La plupart d'entre elles ne visent pas les appareils médicaux, mais les composants informatiques classiques comme les systèmes ERP ou de facturation, ainsi que les données des patients. Il peut certes y avoir des scénarii d'attaques visant des appareils médicaux tels que les pompes à insuline et les stimulateurs cardiaques, mais la réalité est que dans le secteur de la santé, les systèmes informatiques resteront, en 2022, la principale cible des hackers.
DevOps et le cloud supposent la mise en place d’une sécurité intégrée
Autrefois réservée aux géants de la tech, l’approche DevOps est aujourd’hui utilisée par un nombre croissant d'entreprises. Les aspects de sécurité et de protection des données dans le cadre de son utilisation sont toutefois fréquemment négligés, impliquant inexorablement l’existence des failles de sécurité. Il est par conséquent indispensable d'utiliser les ressources mises à disposition par l'IA pour améliorer la sécurité informatique.
L’approche DevSecOps est désormais très répandue dans le milieu des développeurs, notamment pour répondre à la problématique de développement basé sur la sécurité. Les entreprises devraient donc à l'avenir veiller, lors de l'utilisation et du développement de solutions basées sur l'IA et le cloud, à ce que les « Security as Code », « Infrastructure as Code » et « Network as Code » soient pris en compte pour assurer la sécurité et les performances des environnements matériels et logiciels. Une chose est sûre : les développeurs d'aujourd'hui seront les experts sécurité de demain.
La cryptographie quantique va enfin faire partie des discussions
La cryptographie quantique fera bientôt partie du débat global autour de l'architecture, notamment avec la publication de normes par le NIST (National Institue of Standards and Technology) américain prévue pour l'année prochaine. Avec le décryptage imminent de la cryptographie basée sur la factorisation, la question est devenue pressante.
Le scénario de l'attaque « enregistrer maintenant et décrypter plus tard » devient ainsi un problème majeur pour la sécurité à long terme des informations sensibles, qui sont encore cryptées avec des méthodes traditionnelles.
Les données personnelles relatives à la santé, la propriété intellectuelle des entreprises, les communications gouvernementales et privées ou les secrets de sécurité nationale seront donc menacés dans un avenir proche, dès lors que les cybercriminels auront pu s’en saisir. Grâce aux ordinateurs quantiques, ces données peuvent être décryptées en un temps record. Certains services secrets internationaux auraient, par ailleurs, potentiellement déjà accès à ces machines et à leurs algorithmes anti-cryptographiques. Il est donc important de développer de nouvelles procédures sécurisées qui offrent une nouvelle couche de protection. Pour les entreprises et les RSSI, il s'agit de continuer à suivre le rythme de développement des nouvelles technologies, et de ne pas manquer l’arrivée des solutions de cryptographie quantique.
Par Olivier Spielmann, Vice President Managed Security Services EMEA chez Kudelski Security