Description : Dans son panorama annuel de la cybersécurité, présenté le 10 janvier 2019, le CLUSIF est revenu sur les faits marquants de 2018. Cette année a notamment été marquée par plusieurs attaques visant des systèmes d’information métiers.
Dans la dernière édition de son panorama de la cybercriminalité, le CLUSIF (Club de la Sécurité de l’Information Français) a dressé le bilan des événements de l’année 2018. Plusieurs constats concernent tout particulièrement le monde professionnel :
- Les fuites de données demeurent fréquentes
- Les systèmes d’information métier suscitent toujours l’intérêt des cybercriminels
- Si les systèmes d’authentification se renforcent, de nouvelles techniques de vol d’identité émergent en parallèle
2018 marquée par plusieurs fuites de données
Google +, Quora, T-Mobile, British Airways, Facebook ou encore Marriott : en 2018, toutes ces entreprises ont été victimes de fuites de données plus ou moins importantes, allant de cent mille à plusieurs centaines de millions de comptes clients exposés ou volés. Si pour les membres du CLUSIF toutes les fuites ne se valent pas, les conséquences potentielles restent néanmoins très lourdes, allant de la fausse authentification à la fraude bancaire ou à la perte de vie privée. Pour contrebalancer ces constats par une note plus positive, Garance Mathias, avocate, a indiqué que les législateurs commençaient à mieux prendre en compte les besoins de sécurité « by design », notamment autour de l’Internet des Objets. La Californie a ainsi adopté la première loi sur les objets connectés, tandis qu’en Europe, la Commission européenne porte plusieurs initiatives en la matière.
Secteur maritime, banques, santé ou industrie, des cibles privilégiées
De nombreux secteurs ont été la cible d’attaques informatiques en 2018. Parmi ceux-ci, l’industrie maritime, avec les cibles de prédilection que sont les ports et les navires. Les « smartboats », aujourd’hui reliés en permanence à Internet, sont bien plus vulnérables aux cyberattaques. « Le secteur maritime présente de nombreux intérêts pour les hackers : cibles diverses et isolées, impacts forts sur le plan économique, écologique et humain », rappelle Christophe Thomas, PDG et CTO d’Aturys.
Autres secteurs sensibles, le transport aérien et la santé. Si le premier se structure afin d’améliorer sa cyber-résilience globale, le second reste un peu à la traîne, en partie à cause d’une culture médicale peu sensibilisée aux enjeux de cybersécurité. Les impacts potentiels sont pourtant importants pour les patients, en raison du caractère sensible des données et de l’irréversibilité de fait, quand le vol concerne les données biologiques qui caractérisent un individu.
Les banques restent une cible classique des cybercriminels. En 2018, certaines d’entre elles ont subi des attaques particulièrement agressives, comme la Bank of Chile, visé par un groupe qui, pour ne pas être détecté pendant la réalisation de virements frauduleux, a lancé en parallèle une attaque entraînant la destruction de 9000 postes de travail. En réponse à ces nouvelles méthodes, « les banques doivent sans cesse actualiser leurs processus de gestion de crise », rappelle Gérôme Billois, associé cybersécurité chez Wavestone.
Enfin, l’exposition des systèmes industriels aux cyber-risques a tendance à s’accroître avec la la digitalisation des entreprises et l'essor du cloud computing. Les attaques ne visent plus simplement la partie IT : elles se rapprochent de plus en plus des couches basses des architectures industrielles, comme l’illustre le cas du malware Triton qui perturbait le fonctionnement des capteurs et autres systèmes de contrôle.
Les mots de passe simples en voie de disparition ?
Les mots de passe « faibles, comme « 123456 », « password » ou « 000000 » sont encore largement utilisés en 2018. L’essor des services d’authentification multi-facteurs (MFA), où l’utilisateur doit saisir par exemple un code reçu par SMS, laissent espérer leur abandon prochain. Malgré tout, comme toute technologie de sécurité, ces dernières voient naître en réponde de nouvelles formes d’attaques, comme le SIM swap, dans laquelle le pirate parvient à récupérer l’accès à la carte SIM de ses cibles.
Source : CLUSIF