Selon Sans Institute, cinq nouvelles techniques de cyberattaques sont en passe de devenir les plus dangereuses. L’organisme qui, depuis sa création en 1989, a formé plus de 140 000 professionnels à la cybersécurité dans le monde, vient de les présenter ainsi que leur fonctionnement et les moyens de les contrer – ou, du moins, de les contenir. Panorama des pires cyber-cauchemars du moment.
Le Cloud prête le flanc au piratage des données
Aujourd’hui, de nombreux organismes recourent aux applications métiers stratégiques hébergées en tant que service dans le Cloud. Ce qui conduit à générer et stocker des volumes grandissants de données. Un gisement privilégié pour les pirates « en quête de mots de passe, de clés de chiffrement, de jetons d’accès et de téraoctets de données sensibles », explique Ed Skoudis, expert en « exploits » informatiques au Sans Institute. Que faire face à cette énorme brèche ? Les professionnels de la sécurité doivent se concentrer sur les inventaires de données, désigner un curateur des données qui va les organiser. Il s’agit aussi de former les architectes des systèmes d’information ainsi que les développeurs à la sécurisation des données dans le Cloud. A cet égard, les grands acteurs du Cloud ont tous lancé un service d’intelligence artificielle visant à classer et protéger les données qui circulent et sont stockées dans leurs infrastructures. Enfin, les professionnels de la cybersécurité peuvent également s’appuyer sur de nombreux outils Open Source gratuits, comme Grassmarlin, Dshell ou encore Snort, contribuant à prévenir et à détecter les fuites de données secrètes survenant via les référentiels de code
Désanonymiser les salariés pour identifier leurs faiblesses
A l’instar de la programmatique haute fréquence, permettant d’identifier un internaute dès sa connexion afin de lui suggérer des publicités pour des achats ciblés, les pirates savent reconstituer le profil d’un utilisateur en agrégeant des données provenant de sources hétérogènes. Objectif : désanonymiser les utilisateurs afin d’en détecter les faiblesses ainsi que les opportunités de sabotage au sein de l’entreprise. Face à ces menaces, Ed Skoudis préconise d’analyser les risques liés à ces possibilités de combiner les données des utilisateurs issues de sources diverses pour constituer des profils. Un exercice de haute voltige à l’heure où fleurissent les réglementations comme le Règlement général sur la protection des données personnelles (RGPD), qui entrera en vigueur le 25 mai prochain dans toute l’Union européenne.
Minage caché de cryptomonnaies
Jusqu’à l’année dernière, les rançongiciels (Ransomware) constituaient les véhicules majeurs pour extorquer des fonds aux entreprises. Pour se faire payer sans compromettre leur anonymat, les pirates ont recouru aux cryptomonnaies du type Bitcoin. Or, ces monnaies électroniques ont besoin de nombreux ordinateurs pour résoudre l’équation de l’algorithme de confiance, nécessaire pour valider chaque transaction. Cette activité, qui s’appelle le « minage », peut rapporter des dizaines de milliers d’euros par mois. Du coup, les attaques en minage de cryptomonnaies se multiplient en exploitant des centaines ou des milliers d’ordinateurs de façon illicite. « Les professionnels de la sécurité doivent donc apprendre à détecter ces mineurs de monnaie et à identifier les vulnérabilités qui ont été exploitées pour les installer », souligne Johannes Ullrich, doyen de la recherche au Sans Institute.
Des failles matérielles bien exploitées
De leur côté, les équipements matériels connectés, dans le cadre de l’Internet des objets, sont également susceptibles de présenter des failles de sécurité. Or, il est souvent difficile et parfois même impossible de leur appliquer des patchs correctifs. Dans ce contexte, Sans Institute préconise aux développeurs d’écrire leurs logiciels sans compter sur le matériel pour atténuer les problèmes de sécurité. Sur ce terrain, ils pourront utiliser à bon escient le chiffrement sur des réseaux non sécurisés, ainsi que les nouveaux algorithmes de chiffrement homomorphiques permettant d’utiliser des données chiffrées sans avoir à les déchiffrer au préalable.
Perturber les systèmes industriels et les services essentiels
Si, dans une écrasante majorité, les codes malveillants servent à la fraude et à l’extorsion de fonds, les cybermenaces proviennent aussi d’intérêts politiques, voire militaires. Dans cette logique, les attaques, comme Triton/TriSYS, ciblent en priorité les systèmes de supervision et de contrôle industriels. Lesquels se révèlent moins mûrs du point de vue de la cybersécurité. Et donc plus faciles à exploiter que dans l’univers informatique classique de la bureautique. Phénomène préoccupant : les pirates savent prendre le contrôle des capteurs utilisés pour fournir de fausses données aux contrôleurs de machines industrielles. De quoi en dérégler le fonctionnement afin de générer des risques majeurs !
Erick Haehnsen
Commentez