Les grandes tendances 2020 de la cybersécurité : Le mot de notre experte !
Avant de regarder en détail, quelles sont les principales tendances en matière de cybersécurité de cette nouvelle décennie, force est de constater qu’en ce début d’année les cyberattaques sont de plus en plus nombreuses. Elle se produisent désormais à grande échelle et les attaques courantes axées sur une seule menace évoluent : les cybercriminels ont commencé à développer des stratégies combinant différents types d’attaques pour contourner les défenses les plus élaborées.
Ainsi on a pu observer :
- Au mois de novembre dernier, des chercheurs ont découvert une vulnérabilité de l’application Google Camera qui permettait de prendre le contrôle des applications de caméra de smartphone et de prendre des photos à distance, d’enregistrer des vidéos, etc. Toutes ces menaces qui deviennent synergiques remettent donc en cause les paradigmes des défenses traditionnels.
- Plus de la moitié des fuites de données ont été d’origine malveillante, ce constat est lié à la masse actuelle des données traitées.
Après la guerre froide des années 1950 à 1990, on parle désormais de « guerre froide cyber » qui se déroule via les réseaux Internet. Les cyberattaques sont de plus en plus utilisées comme des conflits bilatéraux entre pays, financés par des nations plus grandes trouvant en ces conflits que des avantages sur leur influence. Les services publics et les infrastructures critiques continueront donc d’être la cible de cyberattaques. (Comme le CHU de Rouen en 2019).
Quelles sont les principales tendances en matière de cybersécurité de cette nouvelle décennie numérique ?
-
L’intelligence artificielle : attaque et défense
Le développement des attaques grâce à l’accessibilité de l’IA :
L’accessibilité à l’Intelligence Artificielle (IA) va permettre aux cybercriminels de développer des attaques utilisant des technologies de plus en plus sophistiquées pouvant échapper aux opérations de surveillance classiques. L’IA, ou plus modestement le Machine Learning, va donner la possibilité aux cybercriminels :
- d’automatiser la sélection des cibles,
- d’analyser les vulnérabilités du réseau,
- d’évaluer l’état de la sécurité et la réactivité des environnements infectés afin d’éviter leur découverte avant de passer aux phases suivantes.
Et si le botnet de demain était utilisé pour détruire ?
Utiliser toutes les données, n’importe lesquelles, pour nourrir les machines, c’est désormais une réalité. Les botnets de demain serviront alors à alimenter des intelligences artificielles malveillantes et à apprendre comment exploiter et détourner les comportements humains. Il suffira de copier le comportement d’un membre de Comité de Direction ou encore des échanges d’e-mails avec le PDG pour convaincre même les esprits les plus alertes. Bien évidemment, les campagnes de phishing vont être plus efficaces que jamais.
Le rôle primordial de l’IA :
Dans ce contexte, l’IA va tenir un rôle de plus en plus important.
Elle sera aussi utilisée pour accélérer les réponses de sécurité. La plupart des solutions de sécurité sont basées sur des moteurs de détection construits selon une logique humaine, mais il est impossible de les maintenir à jour contre les dernières menaces accompagnées des nouvelles technologies et de nouveaux dispositifs. L’intelligence artificielle accélère considérablement l’identification des nouvelles menaces et les réponses à y apporter, ce qui permet de bloquer les attaques avant qu’elles ne se propagent à grande échelle.
-
Le big data : la nourriture du phishing ciblé
La nourriture du Machine Learning, le Big Data, est aussi une source d’inspiration pour les nouveaux cybercriminels. S’inspirant des règles marketing du ciblage publicitaire, ils peuvent affiner et cibler leurs attaques comme par exemple le spear phishing.
Avec les données numériques, s’ajoutent les données physiques apportées par les objets connectés. Les hackers accéderont :
- aux informations à caractère personnel (adresse email)
- aux indices de comportement (localisation en temps réel, trajets journaliers ou même la fréquence cardiaque).
Ils pourront même identifier des activités « hors cadres », comme des adultères ou des visites de sites pornographiques, des activités illégales.
Le chantage est alors à leur porter et les demandes de rançons seront documentées.
-
L’Internet des objets, un énorme terrain de jeu
Avec un accès à des tactiques et stratégies de plus en plus efficaces, les cybercriminels seront en mesure de concentrer leurs attaques sur des objectifs plus vastes et plus complexes. Un nouveau terrain de « jeu » pour les cyberattaques émerge.
La propriété intellectuelle, les informations personnelles, via le Cloud, la téléphonie mobile et les médias sociaux deviennent les cibles des cyberattaques.
Les logiciels malveillants dans le domaine de la banque mobile, par exemple sont en forte augmentation, ce qui signifie que nos données de paiement, nos justificatifs d’identité et nos fonds peuvent être volés par les cyberattaquants sur nos appareils mobiles. Les tentatives des cybercriminels de tromper les consommateurs pour qu’ils transmettent leurs données personnelles par leurs moyens de communication les plus courants vont s’intensifier avec les SMS, les messages des médias sociaux et les plateformes de jeux.
Le déploiement des réseaux 5G :
Il va accélérer de façon spectaculaire l’utilisation des objets connectés, augmentant massivement la vulnérabilité des réseaux aux cyberattaques. Les objets connectés et leurs connexions aux réseaux et au Cloud restent un maillon faible pour la sécurité.
Nous devrons adopter une approche plus globale de la sécurité des objets connectés en combinant les contrôles traditionnels et nouveaux pour protéger ces réseaux en constante expansion dans tous les secteurs industriels et commerciaux.
-
Que faire des données du Cloud ?
Environ 20% des incidents et des violations de données détectés impliquent le Cloud.
Stagnation, Décroissance ou Augmentation ?
Ce risque augmentera de plus en plus car les données et les processus des entreprises seront transférés dans le Cloud. Il est clair que le Cloud n’est pas forcément plus sécurisé qu’une solution locale, mais l’hétérogénéité des environnements informatiques et des technologies utilisées par les sociétés se traduit par une complexité, un plus grand nombre de solutions, d’événements et de charges de travail à protéger.
Les organisations exécutent déjà une grande partie de leur charge de travail dans le Cloud, mais le niveau de compréhension de la sécurité reste faible. Elle est même trop souvent envisagée après coup lors des déploiements.
Les solutions de sécurité :
Elles doivent évoluer vers de nouvelles architectures flexibles, basées sur le Cloud, qui offrent une protection évolutive et rapide. Il faut également relier les stratégies à la manière spécifique dont les données sont stockées, gérées et partagées.
-
La détection ne suffit plus pour assurer la protection
Très peu de personnes sont aujourd’hui considérées comme des professionnels, formés et certifiés, et travaillant activement dans le domaine de la cybersécurité. Les organisations gouvernementales, les sociétés commerciales et les entreprises privées doivent prendre plus au sérieux la menace de cyberattaques.
Investir plus de ressources dans la création d’une cyberdéfense efficace :
Le manque d’autonomie du RSSI est aussi un constat. Trop d’organisations n’ont pas suffisamment donné de pouvoirs et de soutien à leur responsable de la sécurité de l’information. Le manque de financement, de ressources et de légitimité affaiblit la cyberdéfense de l’entreprise.
Les organisations s’intéressent beaucoup plus à leur réseau, à leurs données, à la facilité d’accès aux données et aux logiciels, qu’à la protection des données, et aux atouts de la résilience pour pallier aux cyberattaques.
Sensibiliser les collaborateurs :
De plus, environ 40 % des cyber-vulnérabilités sont directement liés au comportement des employés. Il est essentiel que les organisations se concentrent plus sur leurs employés via la sensibilisation à la cybersécurité, l’éducation, la formation et l’utilisation de simulations pour créer un pare-feu humain plus fort pour protéger leurs biens numériques vitaux. Malheureusement, la sensibilisation est encore considérée comme une case à cocher dans la « To-do » liste de la conformité. Le retour sur investissement est proche du zéro si aucun effort de personnalisation et d’implication de l’humain n’est fait.
-
Le modèle Zero Trust : vérifier et ne jamais faire confiance
Le modèle Zero Trust (Forrester-2009) a comme principe de base de ne faire confiance à personne et propose d’assurer un accès sécurisé́ à toutes les ressources quel que soit le lieu de connexion. Avec l’étendue du Cloud, et des objets connectés, il est clair que ce modèle va permettre de lister des mesures efficaces contre des attaques ciblées internes ou externes. Il est donc nécessaire d’attribuer aux utilisateurs finaux ainsi qu’aux administrateurs des autorisations minimales d’accès aux ressources de l’entreprise.
Dans le contexte du RGPD par exemple, le constat est loin de la perfection sur l’aspect des droits d’accès aux données à caractère personnel. Le Zero Trust peut devenir un vrai rempart stratégique pour la sécurité numérique de l’entreprise.
2020, l’année de tous les risques
2020 est donc une année de tous les risques et la France aura besoin de l’Europe et de ses ressources pour développer sa cybersécurité contre les grands empires du numérique que sont les Etats-Unis, la Chine et la Russie. Les règlements européens tels que le RGPD, le Cyber Act et l’eIDAS sont des atouts pour nous y aider.
Les piliers de la cybersécurité
La cybersécurité des entreprises sera donc portée par plusieurs piliers :
- la sensibilisation des femmes et des hommes,
- les contrôles d’accès pointus,
- de nouvelles automatisations et prédictions via l’IA,
- des données minimisées au strict nécessaire,
- des réponses aux incidents adéquats et résilients.
Il est clair aussi que l’impunité des auteurs de cybercrimes est un cheval de bataille constant et on espère qu’en 2020 les plaintes des victimes de cyberattaques auront une vraie portée judiciaire.