L’année 2017 a été bien chargée en matière de cybersécurité. Mais selon les experts de Symantec, elle aura préfiguré une année 2018 qui s’annonce plus chargée encore, qu’il s’agisse de programmes malveillants, d’attaques DDoS, de détournement de l’IoT, de charge sur Devops, de risque sur les crypto-monnaies ou encore d’exploitation de l’IA.
Premier éditeur mondial de solutions de cybersécurité, les prédictions de Symantec font généralement référence. Voici donc ce que nous réserve l’année 2018 en matière de cybersécurité selon les experts de Symantec.
1. L'usage de la blockchain va dépasser le cadre des crypto-monnaies, mais les cybercriminels vont diriger leurs attaques sur les portefeuilles et échanges monétaires
La blockchain trouve finalement des applications en dehors des crypto-monnaies : elle s'étend aux règlements interbancaires, une extension poussée notamment par l’essor de l’IoT (Internet des Objets). Ces usages n'en sont toutefois qu'à leurs balbutiements et ne sont donc pas (encore) la cible de cybercriminels. Plutôt que de s'attaquer à la technologie de la blockchain elle-même, ces derniers vont s'en prendre aux échanges et aux portefeuilles monétaires, car ce sont des cibles plus faciles et qui rapportent gros.
Ils tromperont également leurs victimes en les incitant à installer des applications de minage sur leur ordinateur ou leur appareil mobile. Les activités de minage de la crypto-monnaie sur le navigateur ont commencé leur grand retour fin 2017 et devraient se poursuivre en 2018.
2. Les cybercriminels vont tirer parti de l'intelligence artificielle et du machine learning pour lancer leurs attaques
Aujourd'hui, il n’y a pas de discussion autour de la cybersécurité sans que soient mentionnés l’intelligence artificielle (IA) et le machine learning (ML). Si ces technologies étaient jusqu'à présent évoquées uniquement comme des mécanismes de protection et de détection, des changements sont à prévoir en 2018, puisque les cybercriminels s'en serviront aussi pour lancer leurs attaques. Pour la première fois, nous assisterons à des batailles IA contre IA, dans le contexte de la cybersécurité. Les cybercriminels l'utiliseront pour explorer le réseau de leurs victimes, soit la phase de compromission la plus laborieuse après une incursion.
3. Les attaques à l'encontre des supply chains vont se généraliser
Les attaques ciblant les chaînes logistiques composent la base de l'espionnage classique et des renseignements sur les transmissions : elles mettent en péril les prestataires, les systèmes, les entreprises et les fournisseurs en amont. Extrêmement efficaces, elles s'appuient sur des acteurs étatiques exploitant l'intelligence humaine pour compromettre les maillons les plus faibles de la chaîne, ou intégrer des malwares au stade de la fabrication ou de la distribution (par compromission ou contrainte).
Ce type d'attaque gagne à présent du terrain car les cybercriminels ont les moyens de détecter et d'attaquer les maillons faibles de la chaîne logistique à partir d'informations accessibles publiquement : technologies, fournisseurs, prestataires, partenaires et membres clés du personnel. Les attaques de haut niveau s'étant multipliées avec succès en 2016 et 2017, cette méthode fera des émules en 2018.
4. Les programmes malveillants propagés via des fichiers limités en nombre et en taille vont exploser
Les années 2016 et 2017 ont vu s'accroître le nombre de programmes malveillants prenant la forme de fichiers limités en nombre et en taille, les attaquants ayant profité du manque de préparation des entreprises face à de telles menaces. Le nombre réduit d'indicateurs de compromission (IoC), l'utilisation d'outils appartenant aux victimes et les comportements incohérents ont rendu plus difficiles l'arrêt, le suivi et la lutte contre ces menaces dans de nombreux scénarios.
Ce type de menaces vit ses premiers jours, comme l’avait fait le ransomware pour lequel une véritable ruée vers l’or a été déclenchée. Et même si leur importance restera en deçà de celle des logiciels malveillants classiques, les programmes formés de fichiers limités en nombre et en taille constitueront une réelle menace, avec une explosion attendue en 2018.
5. Les entreprises de plus en plus confrontées à la sécurité du Software-as-a-Service (SaaS)
L’adoption du SaaS continue sa croissance exponentielle, portée par les projets de transformation digitale qui apportent plus d’agilité aux entreprises. Ce changement et cette adoption présentent des enjeux de sécurité au niveau du contrôle des accès et aux données, du comportement utilisateur, et du chiffrement des données (variablement implémenté au sein des différentes applications cloud). Ces enjeux de sécurité ne sont pas nouveaux et les entreprises en sont plutôt conscientes, mais elles continueront en 2018 à devoir y faire face, d’autant plus avec la mise en place des nouvelles lois relatives à la protection des données et de la confidentialité, sous peine d’impacts importants en pénalités et dommages à leur réputation.
6. Plus de brèches à cause d’erreurs, de compromissions ou problèmes de design des Infrastructure-as-a-Service (IaaS)
Le IaaS a complétement modifié le mode opérationnel des entreprises, offrant des bénéfices en termes d’agilité, d’adaptabilité et d’innovation. Le revers de la médaille est que cela a aussi introduit des risques importants : de simples erreurs peuvent exposer un nombre massif de données et paralyser des systèmes entiers. La sécurité des couches au-dessus de l’infrastructure IaaS incombe aux entreprises, mais les contrôles traditionnels sont souvent mal adaptés à ces nouveaux environnements cloud, apportant ainsi confusion, erreurs et problèmes de design. On peut donc s’attendre à une augmentation des brèches en 2018, les entreprises essayant toujours d’adapter leurs programmes de sécurité au modèle IaaS.
7. Dans le secteur bancaire, les chevaux de Troie vont continuer de provoquer plus de pertes que les ransomwares
Les chevaux de Troie bancaires ont fait partie des premiers programmes malveillants monétisés par les cybercriminels. Utilisés au départ pour récupérer des identifiants, ils ont ensuite évolué pour devenir des frameworks d'attaques avancées dont les transactions fantômes ciblent aujourd'hui plusieurs banques et systèmes bancaires, sans laisser de trace. Ils se sont révélés extrêmement rentables pour les cybercriminels. Et si leur efficacité a été amoindrie par l'adoption des applications bancaires mobiles, les cybercriminels ont rapidement orienté leurs attaques vers ces plateformes. Les profits générés par ces chevaux de Troie bancaires devraient augmenter et dépasser ceux des attaques par ransomwares.
8. Les appareils connectés haut de gamme pour la maison vont être pris en otage
Les ransomwares sont devenus un problème de taille et l'un des fléaux de l’âge moderne d’Internet. Grâce à eux, les cybercriminels réalisent d'énormes profits en verrouillant les fichiers et systèmes des particuliers. La ruée vers l’or a non seulement incité un nombre croissant de cybercriminels à propager des ransomwares, mais il a aussi contribué à l'avènement de la technologie Ransomware-as-a-Service et d'autres spécialités dans le milieu cybercriminel. Ils cherchent désormais à étendre la portée de leurs attaques en exploitant l'augmentation massive des appareils domestiques connectés haut de gamme. La majorité des particuliers ignorent les menaces qui pèsent sur leurs téléviseurs, accessoires et autres dispositifs intelligents, faisant d'eux des cibles attractives.
9. Les appareils IoT vont être exploités pour des attaques DDoS
En 2017, nous avons assisté à des attaques DDoS massives exploitant des centaines de milliers d'appareils IoT compromis - au domicile des utilisateurs comme à leur travail - pour générer du trafic. Cette situation ne devrait pas changer, car les cybercriminels cherchent à exploiter la faiblesse des paramètres de sécurité et la gestion individuelle laxiste des appareils connectés. Sans compter que les entrées et les capteurs sur ces appareils seront également piratés : les cybercriminels y introduiront des signaux falsifiés (audio, vidéo et autres) pour les piloter à leur guise.
10. Les appareils IoT vont offrir un accès permanent aux réseaux domestiques
En marge des attaques DDoS et des ransomwares, les cybercriminels vont exploiter les appareils connectés domestiques pour créer un accès persistant au réseau de leurs victimes. Chez eux, les utilisateurs négligent généralement la sécurité de leurs appareils IoT : ils ne modifient pas les paramètres par défaut et ne procèdent pas aux mises à jour comme ils le font sur leur ordinateur. Grâce à ce type de porte dérobée, un attaquant peut à tout moment s'introduire sur le réseau de ses victimes et les systèmes auxquels elles se connectent, quelle que soit la fréquence à laquelle elles nettoient et protègent leur ordinateur.
11. Les attaquants exploitent la tendance DevOps
Dans chaque entreprise, les modèles agiles DevOps et DevSecOps transforment les opérations informatiques et de cybersécurité. L'efficacité accrue et la plus grande réactivité des services informatiques imposent rapidement une nouvelle norme. Et si tout cela contribue au bien de tous, à l'instar de n'importe quel changement disruptif, cette situation peut favoriser les erreurs, mais aussi faciliter la tâche des pirates.
À l'instar des problèmes que pose le passage au SaaS et IaaS, l'application de contrôles de sécurité dans ces nouveaux modèles de CI/CD et d'automatisation donne du fil à retordre aux entreprises. Dans des environnements en constante évolution, il devient plus difficile de détecter les anomalies. En effet, de nombreux systèmes actuels créent un nombre trop important de faux positifs, empêchant un traitement efficace. Au cours de l'année 2018, nous assisterons à une multiplication des attaques tirant parti de cette situation pour masquer les activités de piratage dans l'environnement des victimes.
12. Le retour de la bataille sur la cryptographie
Tout le monde croyait que la bataille sur la cryptographie avait été gagnée dans les années 90. Pourtant, nous assistons à son retour depuis 2 ans, chacun donnant son avis quant à l'utilisation, au déchiffrage, au contournement ou à l'application du chiffrement : états, législateurs, services de police, entreprises technologiques, opérateurs télécoms, annonceurs, fournisseurs de contenu, organisations de protection de la vie privée et de défense des droits de l'homme, et toute autre personne exprimant une opinion divergente.
Cette bataille va se poursuivre sur un terrain opposant principalement la vie privée à la surveillance d'état, plus particulièrement dans le domaine du chiffrement des appareils et des communications (e-mails et messages instantanés). Cependant, au-delà de ces considérations, il faut s'attendre à voir les fournisseurs de contenu, opérateurs télécoms et annonceurs promouvoir l'adoption du chiffrement au niveau de la couche de transport, généralement considérée comme contradictoire avec leur modèle économique.
Image d’entête 638133514 @ iStock Askold Romanov