Dans le paysage tourmenté du net, qui a tout d’un champs de bataille, les rapports de force entre les entreprises et les cyberpirates sont loin d’être figés. Techniques défensives et contre-attaques évoluent sans cesse de sorte à ce qu’il devient difficile de discerner qui sera en position de force. Quelles menaces doit-on craindre ? Quels sont nos atouts face aux cyber-délinquants ? Des questions qu’ont tenté d’élucider les experts d’Intel Security à l’occasion du dernier rapport McAfee Labs Threat Predictions 2017 sur les dernière tendances majeures en termes de cyber-sécurité pour l’année à venir. Panorama de ce qui nous attend.
Les points positifs
En se basant sur des données réelles et collectées par des millions de sondes chargées d’observer les principaux vecteurs de menaces (fichiers, Web, messageries, réseaux…), les chercheurs de McAfee, la division de recherche sur les menaces d’Intel Security, ont trouvé quelques points positifs. En effet, certaines menaces qui avaient ébranlé la toile sont aujourd’hui en déclin. Dans le crépuscule des menaces qui vont s’appauvrir, on retient l’exploitation des vulnérabilités de Windows ainsi que les rançongiciels (ransomwares) dont l’affaiblissement se maintiendra au cours du second semestre de 2017. Ces bonnes nouvelles s’expliquent par une meilleure collaboration entre les acteurs du secteur, lesquels réduisent « l’asymétrie entre elles et les cybercriminels »; explique le rapport. Une prise de conscience qui est en bonne route si l’on considère les prédictions des chercheurs à cet égard : l’année 2017 devrait être plus propice au partage de renseignements sur les menaces. Les hacktivistes, lanceurs d’alerte, continueront d’exposer les problèmes de confidentialité des données aux yeux du monde. De même, les opérations de démantèlement des réseaux de cybercriminels, réalisées grâce à la coopération entre les acteurs de l’industrie et les forces de l’ordre, ralentiront les attaques informatiques. Cette cohésion « permettra de résoudre les problèmes structurels face auxquels les correctifs et les mises à jour logicielles sont aujourd’hui inefficaces, de disposer d’un volume accru de données détaillées, mais également d’améliorer les techniques de leurre. »
Les points noirs
Toujours est-il qu’il arrive rarement qu’une bonne nouvelle ne s’accompagne pas d’une mauvaise. C’est ce qu’on appelle l’effet boomerang. Ainsi, à regarder de plus près, l’horizon qui se dresse devant nous en matière de cybersécurité semble plutôt inquiétant… Si l’exploitation des vulnérabilités Windows va s’amenuiser, celles ciblant les logiciels d’infrastructure et de virtualisation augmenteront. De même, les hardwares et firmwares seront de plus en plus la cible d’attaques sophistiquées. Quant au cyber-espionnage, il deviendra monnaie courante aussi bien dans le secteur privé, dans les réseaux criminels que dans les Etats-nations.
Autre effet boomerang, les évolutions technologiques qui connaissent une croissance exponentielle apportent évidemment avec elles leur lot d’ennuis. En premier lieu, le marché des drones qui connaît une période faste, sera la cible du « drone-jacking » ou piratage de drones dont on ignore aujourd’hui le degré de gravité que cela engendrera. Autre grande victime du cyber-piratage, les smartphones dont l’utilisation et les services se multiplient, deviendront le point de mire d’attaques extrêmement agressives combinant le piratage des verrous de sécurité au vol de données pour permettre aux cybercriminels d’accéder aux numéros de cartes de crédit et aux comptes bancaires de leurs victimes. Notons aussi l’avènement du Machine Learning qui accélérera la prolifération et la sophistication des attaques d’ingénierie sociale. Côté réseaux sociaux, le terrain est tout aussi accidenté : faux boutons »like » et fausses pubs vont continuer d’éroder la confiance du grand public. Pas étonnant, quand on sait que les fausses publicités et les faux »like » achetés seront monnaie courante. Cette guerre des publicités sur le Net servira la cause des malwares qui profiteront de cette faille pour proliférer. Un atout pour les pirates qui se serviront de ces canaux pour diffuser leurs attaques.
L’appréhension du Cloud et de l’IoT
Mais cela n’est rien comparé aux dégâts que pourraient provoquer une intrusion dans un Cloud privé ou dans un système domotique. Si bien que ces derniers ont été l’objet d’un focus de la part des chercheurs sur leur sécurité pour les 2 à 4 années à venir. En se basant sur des tendances propres aux menaces, à l’économie, à la régulation, ainsi qu’aux spécificités régionales pour définir leurs prédictions, les chercheurs ont mis en lumière les facteurs à surveiller en priorité. Du côté du Cloud, cela concerne principalement les attaques par déni de service « contre rançon », la sauvegarde et la protection de la propriété intellectuelle, les Cloud Access Security Brokers (CASB), la protection des données mobiles ou statiques ou encore le Machine Learning.
En ce qui concerne l’Internet des Objets [Internet of Things (IoT)], les sujets les plus inquiétants concernent l’économie du cybercrime, le ransomware, l’hacktivisme, les futures attaques des Etats-nations à l’aide d’infrastructures criminelles. Durant le processus de production des objets connectés, les fabricants devront eux aussi anticiper de nombreuses menaces parmi lesquelles la violation de la vie privée, le chiffrement des données, le suivi des comportement en ligne des individus, la gestion des risques ou encore la cyberassurance. De quoi donner envie de crier : « Tous à couvert ! »
Ségolène Kahn
Commentez