Au cours de la prochaine décennie, les risques liés à la cybersécurité deviendront plus difficiles à évaluer et à interpréter en raison de la complexité croissante du paysage des menaces, de l’écosystème des adversaires et de l’expansion de la surface d’attaque.

L’Agence européenne pour la cybersécurité (ENISA), avec le soutien de la Commission européenne, vient de publier son 8e rapport annuel sur l’état de la menace cyber. Intitulé ENISA Threat Landscape 2020, il identifie et évalue les principales cybermenaces pour la période allant de janvier 2019 à avril 2020. Le rapport ETL 2020 est exhaustif, en partie stratégique et en partie technique, avec des informations pertinentes pour les lecteurs techniques et non techniques. Il est divisé en 22 sous-rapports qui traitent des différents aspects de l’année cyber. 

Parmi les constats dressés, l’ENISA entérine le fait que l’irruption de la pandémie en début d’année constitue une nouvelle frontière entre l’ancien et le nouveau en matière de menaces cyber. « En raison de la pandémie actuelle de Covid-19, nous entamons la décennie avec une nouvelle norme et de profonds changements dans le monde physique et le cyberespace. Avec la distanciation ou le confinement, le public aura tendance à utiliser l’espace virtuel pour communiquer, établir des relations et se socialiser. Cette nouvelle norme introduira de nouveaux défis dans toute la chaîne de valeur numérique et, en particulier, dans le secteur de la cybersécurité », résume le rapport.

De nouvelles stratégies de gouvernance du risque cyber

Cette nouvelle donne, ne fera que rajouter à la difficulté de se protéger estime l’agence européenne de la cybersécurité. Avec des cyberattaques de plus en plus sophistiquées, ciblées et furtives, évaluer le risque devient une gageure. En effet, avec la diversité et la complexité croissante des technologies, il y a trop de variables à prendre en compte pour rendre la gestion du risque cyber efficace. Un autre facteur aggravant réside dans la sophistication des outils, des tactiques, des techniques et des procédures utilisées par les cybercriminels pour mener leurs attaques. Les acteurs malveillants adaptent et les ajustent à l’environnement de leur victime selon les besoins et collaborent les uns avec les autres pour atteindre leurs objectifs.

Il en découle une difficulté accrue pour mettre en place une stratégie effective de gouvernance du risque cyber. Ainsi, définir une position défensive, évaluer le risque, gérer les données, appliquer des mesures pertinentes posent désormais plus de questions qu’elles n’apportent de réponses. « De nouvelles approches seront nécessaires au cours de la prochaine décennie pour s’éloigner de l’analyse en silo et se rapprocher d’une matrice type de facteurs, de variables et de conditions interconnectés », explique le rapport. Ce constitue un défi important pour de nombreuses organisations qui tentent de protéger leurs infrastructures, leurs opérations et leurs données contre des adversaires dotés de ressources et d’équipements et de plus en plus entraînés à la guérilla cybersécuritaire.

Les dix défis de la cybersécurité dans la prochaine décennie

1Faire face aux risques systémiques et complexes

Le risque cyber se caractérise par la vitesse et l’ampleur de sa propagation ainsi que par l’intention potentielle des acteurs de la menace. L’interconnexion des différents systèmes et réseaux permet aux attaques de se propager rapidement et largement, ce qui rend les risques plus difficiles à évaluer et à atténuer.

2Généralisation de la détection de l’IA antagoniste

La détection des menaces exploitant l’IA pour lancer une attaque ou éviter la détection constituera un défi majeur pour l’avenir des systèmes de cyberdéfense.

3Réduction des erreurs involontaires

Avec le nombre croissant de systèmes et de dispositifs connectés au réseau, les erreurs involontaires continuent à être l’une des vulnérabilités les plus exploitées dans les incidents de cybersécurité. De nouvelles solutions visant à réduire ces erreurs contribueront de manière importante à la réduction du nombre d’incidents.

4Menaces liées à la chaîne d’approvisionnement et aux tiers

La chaîne d’approvisionnement diversifiée qui caractérise aujourd’hui l’industrie technologique offre de nouvelles possibilités aux acteurs de la menace pour tirer profit de ces systèmes complexes et exploiter les multiples vulnérabilités introduites par un écosystème hétérogène de fournisseurs tiers.

5Orchestration de la sécurité et automatisation

Le renseignement sur les menaces cyber et l’analyse comportementale deviendront de plus en plus imports avec l’automatisation des processus et de l’analyse. Investir dans l’automatisation et l’orchestration permettra aux professionnels de la cybersécurité d’investir dans la conception de solides stratégies de cybersécurité.

6Réduction des faux positifs

Cette promesse longtemps attendue est essentielle pour l’avenir de l’industrie de la cybersécurité et pour lutter contre la lassitude des fausses alarmes qui se multiplient.

7Stratégies de sécurité zéro-confiance

Face à la pression croissante exercée sur les systèmes informatiques par les nouvelles exigences des entreprises, tels que le travail à distance, la numérisation du modèle économique et l’étalement des données, la stratégie zéro-confiance est considérée par de nombreux décideurs comme la solution de facto pour sécuriser les actifs des entreprises.

8Erreurs de configuration du cloud d’entreprise

De nombreuses entreprises migrant leurs données vers des solutions basées sur le cloud, le nombre d’erreurs de configuration va augmenter, exposant les données à une brèche potentielle. Les fournisseurs de services de cloud vont s’attaquer au problème en mettant en place des systèmes qui identifient automatiquement ce type d’erreurs.

9Menaces hybrides

Les cybercriminels adoptent de nouveaux modes opératoires augmentant les menaces du monde virtuel et physique. La diffusion de la désinformation ou de fausses nouvelles, par exemple, sont des éléments clés du paysage des menaces hybrides. EUvsDisinfo est un projet phare de la Task Force East StratCom du Service européen d’action extérieure, créé pour faire face à la menace de la désinformation.

10L’attrait du cloud

l’infrastructure comme cible va accroître la menace. La dépendance croissante à l’égard des infrastructures du cloud public augmentera le risque de pannes. La mauvaise configuration des ressources du cloud reste la cause principale des attaques dans le cloud, mais les attaques visant directement les fournisseurs de services dans le cloud sont de plus en plus populaires parmi les pirates.