Tendances en matière de sécurité pour 2019

Aujourd’hui, le monde hyperconnecté multiplie autant les opportunités que les vulnérabilités, permettant à des acteurs malveillants, des Etats, des organisations criminelles ou même des individus de mettre à profit des interdépendances numériques omniprésentes. Alors que le paysage mondial des cybermenaces ne cesse d’évoluer, nos experts en sécurité détaillent plusieurs tendances pour vous aider à établir vos plans et vos priorités dans le domaine de la sécurité en 2019.

Tendance n°1 : 2019 est l’année où les équipes opérationnelles réseau et de sécurité vont se fédérer.

En 2018, les techniques de neutralisation et de prévention des attaques par déni de service distribué (DDoS) ont nettement gagné en intelligence, grâce aux progrès des solutions de cybersécurité DDoS et des technologies de sécurisation des réseaux et des applications. En 2019, le marché nous porte à croire que nous assisterons à une évolution similaire sur le plan organisationnel à mesure que les équipes opérationnelles réseau partageront leurs analyses et leur visibilité du trafic avec les équipes en charge des services de sécurité vendus aux entreprises. En découvrant la mine d’informations extraites des trafics traversant les réseaux d’entreprises les équipes responsables de l’offre de sécurité aux entreprises les intégreront de manière intelligente pour créer des produits et services efficaces pour neutraliser les menaces.

Le nombre d’attaques ciblant les entreprises, les opérateurs et les infrastructures critiques de la plupart des nations à travers le monde augmente de façon exponentielle. La régularité alarmante des attaques DDoS contraint les RSSI et les architectes en sécurité à envisager de nouvelles stratégies et solutions pour la protection des infrastructures IT et telecom sensibles. Ces stratégies reposent notamment sur la capacité de détecter les attaques DDoS le plus tôt possible en amont de leurs cibles, avant qu’elles ne causent des dommages importants en termes de productivité, de résultats financiers et de réputation aux entreprises touchées. L’objectif est évidemment de neutraliser les attaques et, au bout du compte, de les empêcher purement et simplement de se produire.

Ce dernier aspect – la prévention – représente un défi pour les RSSI les plus chevronnés car les cybercriminels cherchent systématiquement à contourner toutes les défenses placées en travers de leur chemin. L’accélération de la migration des entreprises vers le cloud hybride et l’architecture multicloud aggrave encore le problème en accroissant la complexité du réseau et de l’infrastructure informatique, ce qui augmente les angles d’attaque et révèle de nouvelles vulnérabilités. Les équipes de sécurité vont donc devoir plus que jamais prendre en compte l’adoption des services ‘cloud’ ainsi que les nouveaux services et les nouvelles applications qui vont en découler. En conséquence les frontières entre des équipes opérationnelles de sécurité et réseau jusque-là distinctes vont encore plus s’estomper, devant la nécessité collaborer dans le partage et l’exploitation des informations extraites du trafic sur les réseaux.

Tendance n°2 : 2019 est l’année où les nations occidentales vont prendre la cybercriminalité au sérieux.

En 2018, nous avons vu les pouvoirs publics des pays occidentaux prendre des mesures contre les cybercriminels et les acteurs étatiques malveillants. Ces actions volontaristes s’intensifieront en 2019, les Occidentaux s’appuyant sur leur collaboration pour combattre la cybercriminalité.

Les gouvernements occidentaux sont en pointe pour traduire les cybercriminels en justice, prenant des initiatives politiques qui aboutiront à un plus grand nombre de mises en cause et, potentiellement encore plus d’arrestations, au cours des douze prochains mois. Il s’agit d’une évolution positive de leur part, ces gouvernements ne souhaitant plus regarder sans rien faire des acteurs malveillants paralyser des infrastructures nationales critiques, des établissements financiers et de grandes entreprises.

Ces derniers mois, la Maison Blanche a dévoilé sa nouvelle stratégie en matière de cybersécurité, avec pour objectif de renforcer les infrastructures nationales et de mieux protéger les individus et les entreprises. Fondamentalement, celle-ci fournit aux administrations et services de répression les moyens de combattre les cybercriminels et de faire face à de possibles attaques étatiques. De même, nous voyons des pays occidentaux, principalement emmenés par les Etats-Unis et le Royaume-Uni, pointer de plus en plus la Russie et la Chine, en particulier pour leurs actions agressives dans le cyberespace. Les mesures prises par les gouvernements britannique comme américain marquent une évolution dans leur politique nationale envers la menace mondiale grandissante représentée par la cybercriminalité.

Tendance n°3 : « Un outil pour tous » – Les auteurs d’attaques franchissent de nouvelles menaces DDoS en 2019.

L’époque est révolue où un seul bot présentait un type d’attaque DDoS simpliste. Aujourd’hui, dans le paysage des menaces DDoS, les assaillants diversifient de plus en plus leurs bots, ce qui permet une grande variété des attaques et des protocoles en vue de paralyser des réseaux. En parallèle, les opérateurs exploitant des services de type booter ou stressor facilitent grandement le lancement d’attaques multivecteurs pour un risque et un coût bien moindre.

Nous sommes désormais à l’ère des attaques DDoS de l’ordre du térabit et, tandis que nous nous attendons à voir se multiplier ces menaces géantes au cours des douze prochains mois, nous prévoyons également un plus grand nombre d’attaques multivecteurs dont la facilité d’accès s’accroît à un rythme effrayant. L’attaque la plus intense enregistrée a fait intervenir des serveurs Memcached. Ce vecteur était disponible dans les booters et les stressors quelques jours à peine après l’apparition de l’attaque. Du reste, il ne s’agissait simplement que de l’un des nombreux vecteurs d’attaque mis en vente sur le marché.

En 2019, nous prévoyons que davantage d’auteurs d’attaques vont surgir d’un peu partout afin de proposer leurs services au plus offrant. Ces acteurs malveillants feront tomber des cibles à la demande et à peu de frais. Ils transmettront même des outils DDoS à leurs clients pour leur laisser faire la sale besogne. Si ces outils ne sont pas nécessairement nouveaux, la facilité d’accès, la rapidité d’ajout de nouveaux types d’attaque et un éventail élargi de clients internationaux vont avoir pour effet de mettre des malwares destructeurs entre les mains de quantité de cybercriminels amateurs.

De nombreux opérateurs de booters et de stressors appliquent des pratiques commerciales et un modèle SaaS (Software as a Service) pour le marketing et la vente d’abonnements mensuels, facturant à leurs clients moins de 50 dollars pour leur service. Les transactions peuvent être réalisées en cryptomonnaie mais aussi via des sites de paiement officiels comme PayPal, ce qui permet à ces opérateurs de faire des profits et de financer leurs activités futures.

Tendance n°4 : l’Internet des menaces – Les attaques de botnets exploitant les équipements IoT vont proliférer en 2019.

L’adoption de l’Internet des objets (IoT), appelée à exploser cette année, va créer une conjonction parfaite pour les cybercriminels et avoir de lourdes conséquences pour les entreprises comme pour les consommateurs. Si l’on considère le nombre d’équipements connectés qui seront déployés dans différentes industries pour alimenter les usines intelligentes, les chaînes de production et les réseaux de transport, les risques liés à la sécurisation de l’IoT deviennent évidents. Sans compter que l’IoT va continuer d’envahir d’autres secteurs critiques, par exemple la santé pour épauler les procédures médicales et faciliter le suivi du traitement des patients.

L’IoT en est encore à ses balbutiements et mais c’est un terrain fertile pour des cybercriminels cherchant à exploiter de nouvelles vulnérabilités. La prolifération des objets connectés va donc ouvrir la voie à de nouveaux types de malwares destinés à perturber le fonctionnement des installations IoT dans divers secteurs, dans les grandes entreprises et les PME, ou encore dans les maisons intelligentes. Le risque sur la cybersécurité est encore aggravé par le fait que les fabricants d’équipements IoT connectés négligent trop souvent les protocoles de sécurité, sans doute pour tenter de réduire leurs coûts de production. En conséquence, un grand nombre de ces produits sont commercialisés sans intégrer de fonctions élémentaires de sécurité, ce qui les expose et les rend vulnérables aux menaces.