Tribune CyberArk : les dix tendances de sécurité IT sur 2014

Cloud
jean-christophe-vitu-cyberark

Surveillance numérique, cloud, ingénierie sociale…CyberArk, fournisseur américain de solutions de sécurité IT contre les menaces sophistiquées, se plie à l’exercice des prédictions 2014.

CyberArk, fournisseur américain de solutions de sécurité IT (« neutralisation des cyber-menaces les plus sophistiquées et furtives »), vient de dévoiler ses prédictions 2014 en matière de sécurité IT.

Par Jean-Christophe Vitu, Professional Service Manager North Europe & Africa chez CyberArk.

1 Surveiller les attaques commanditées par les États

Les révélations sur l’existence de programmes d’espionnage par la NSA, le GCHQ britannique, ou encore d’autres agences de renseignements, ont créé un précédent sur la manière dont les gouvernements utilisent internet et les technologies pour la défense nationale. De plus en plus de pays adopteront cette approche et iront même au-delà, que ce soit en termes de surveillance passive ou de campagnes de cyber-attaques agressives. Les principaux acteurs géopolitiques (les puissances occidentales, l’Iran, la Chine et la Russie) vont continuer de renforcer leurs efforts en matière de cyber-sécurité, ce qui aura un impact majeur sur les pouvoirs des Etats malveillants et les groupes terroristes qu’ils soutiennent. Comme nous l’avons vu avec Stuxnet, ces attaques sont démantelées, analysées et ré-exploitées – elles se banalisent et deviennent par conséquent plus facilement utilisables par des acteurs malveillants. Davantage d’attaques de cette nature vont émerger dans le futur, pour des raisons à la fois économiques, politiques et terroristes.

2 Tout chiffrer

Les conséquences des révélations d’Edward Snowden continueront d’avoir un impact majeur sur tout ce que nous faisons. Alors que des entreprises telles que Google appellent à tout chiffrer, de nouvelles normes de chiffrement vont émerger. Le développement de nouvelles méthodes conduira au passage de nouvelles frontières en termes de chiffrement et d’interception d’attaques, que ce soit à travers des méthodes mathématiques innovantes ou grâce à un matériel informatique dédié.

3 Renforcer la prévention des malware

On parle de la mort de la sécurité périmétrique depuis plus de 10 ans. Bien qu’il y ait un marché à venir pour ces remparts technologiques, nous sommes confrontés à une désillusion de taille quant à l’infaillibilité de technologies telles que les pare-feu de nouvelle génération, les navigations sécurisées (sandboxing), etc. principalement en raison du fait que de plus en plus d’entreprises seront victimes d’attaques ciblées en dépit de de ces solutions.

4 Augmenter les budgets pour la prévention des menaces internes

La menace interne est constamment présente et concerne toutes les entreprises. L’incident Edward Snowden continue de résonner à travers les industries. C’est pourquoi 2014 sera l’année où l’accent sera mis sur l’aspect humain de la prévention de la menace interne. Les entreprises dépenseront plus d’argent et de temps à suivre et surveiller leurs employés, avec une attention toute particulière sur les postes et les contrats externalisés. Il en sera de même en ce qui concerne la surveillance et le contrôle des comptes à privilèges.

5 Renforcer la protection de l’ingénierie sociale

L’ingénierie sociale a toujours été l’un des meilleurs outils à la disposition des cyber-assaillants pour violer les périmètres de sécurité. Des e-mails canulars aux faux sites web, les hackers utilisent le « facteur humain » pour outrepasser les périmètres de sécurité et répandre leur charge malveillante directement sur le réseau. Ainsi, de plus en plus de faux profils vont émerger au sein de réseaux sociaux sous la forme de jeunes femmes attirantes se faisant passer pour de jeunes recrues à la recherche de conseils auprès de la gente masculine d’un service IT, ou encore de faux chasseurs de têtes, incitant les employés à dévoiler des informations utiles sans le savoir, et laissant ainsi le champ libre pour perpétrer une attaque. Tandis que la gestion des identités en ligne est à présent étroitement liée aux réseaux sociaux, la sophistication des attaques « d’ingénierie sociale » va se décupler.

6 Protéger la chaîne logistique

Les hackers ont déployé une stratégie similaire en 2012 et en 2013 en ciblant des fournisseurs de technologies (spécialement dans la sécurité) dans le but de mettre en place des portes dérobées ou de détourner la sécurité des clients de l’entreprise. Ces types d’attaques vont s’amplifier en 2014 avec l’augmentation des infiltrations de cyber-attaquants au niveau de la chaîne logistique, notamment grâce à l’implantation de codes malveillants dans des logiciels qui seront installés plus tard sur le réseau d’une entreprise cible.

7 Contrôler la maison connectée

Les chercheurs ont montré qu’on pouvait utiliser les mots de passe codés en dur et par défaut comme portes dérobées de nombreuses entreprises et produits de consommation. Cette année, nous verrons les chercheurs (ou les hackers) démontrer avec quelle facilité on peut hacker les compteurs intelligents  grâce aux mots de passe par défaut. De cette manière, les hackers seront en mesure de prendre le contrôle des appareils connectés d’une maison. Cela pourrait être le cas, par exemple, des compteurs intelligents d’électricité présents dans l’ensemble des foyers français, et qui pourraient devenir un point sensible de la sécurité des citoyens et par extension des entreprises en cas de sécurisation non adaptée.

8 Surveiller le crime organisé

La capacité du crime organisé à atteindre le cyber-espace n’existe pas qu’au cinéma. 2014 mettra en lumière la capacité d’organisation des cyber-criminels, notamment contre les brigades de cyber-police, afin de dérober des informations sur les enquêtes en cours dans le but de toujours garder une longueur d’avance sur la loi.

9 Le marché noir du cyber-espace

Il existe bien un marché noir pour les cybers-criminels où sont mis en vente malware, outils de piratage ainsi qu’un ensemble d’autres outils de hacking du même type. En 2014, les mots de passes administratifs et les accès à privilèges deviendront les incontournables des marchés noirs. Nous avons déjà pu le constater en 2013 lors de la mise en examen du hacker et « entrepreneur du marché noir » Andrew James Miller. Il y a fort à parier qu’une telle manne financière décuple les efforts des hackers pour s’emparer de toutes ces informations sensibles et confidentielles de grande valeur.

10 Temps nuageux à venir dans le cloud

Ce n’est qu’une question de temps avant qu’un fournisseur de services cloud ne soit lui aussi victime d’une attaque ciblée à grande échelle causant ainsi un temps d’arrêt et des perturbations majeures. La prévention reste donc de mise.

Lire aussi :