Votre entreprise est la cible d'une compromission ?

Quels grands changements vont impacter la cybersécurité en 2021 ?

L’année 2020 a été tout sauf normale. Le secteur de la cybersécurité a connu de nombreux bouleversements et quelques faits marquants. Mais, plutôt que de nous attarder sur le passé, voyons ce que nous réserve 2021.

Ransomware : nous n’avons encore rien vu

L’épidémie de ransomware va non seulement se poursuivre, mais elle va s’intensifier. Les attaques vont gagner en complexité et en fréquence, et les demandes de rançon associées augmenteront pour plusieurs raisons.

D’une part, les auteurs des attaques ont fini par cerner le profil des cibles faciles (services publics, municipalités, …), qui disposent de ressources limitées, sont lentes dans l’application des correctifs de sécurité et utilisent des solutions datées.

D’autre part, le ransomware est une activité guidée par le profit et il s’agit d’un marché « haussier ». Cette tendance va vraisemblablement se poursuivre à présent que la cyberassurance, naguère jugée facultative, est devenue une nécessité et qu’il est bien plus tentant de céder au chantage que d’encourir des dommages totalisant des montants à huit chiffres.

Les attaques complexes vont devenir la nouvelle « norme »

Quiconque a suivi les récentes découvertes sur les attaques contre SolarWinds comprend qu’une telle ampleur et un tel niveau de complexité sont là pour durer. Alors que les frontières entre les acteurs étatiques et les groupes cybercriminels à motivations financières s’estompent, les tactiques utilisées de nos jours sont inédites.

Vol d’un certificat destiné à signer une mise à jour malveillante pour un logiciel très répandu dans les administrations, création d’une DLL spéciale de communication utilisant des appels d’API et domaines existants afin de passer inaperçue pendant des mois… Autant de techniques qui vont au-delà de ce à quoi la plupart des entreprises et des logiciels de sécurité sont aujourd’hui en mesure de résister. Aucune de ces techniques n’est détectable par les outils classiques de surveillance et de sécurité.

Pour intercepter les attaques dès qu’elles surviennent, il faut commencer par l’essentiel :  constituer une solide base de référence, détecter les anomalies et mettre en place des lignes de défense qui puissent communiquer entre elles et veiller à protéger les terminaux au moyen d’outils de détection comportementale.

Les deepfakes arrivent à maturité… et nous n’y sommes pas prêts

Le 3 septembre 2019, s’est produit un événement qui a pu passer inaperçu pour nombre d’entre nous. Publié par Forbes, dans une quasi-indifférence générale, un article relatait une escroquerie d’un tout nouveau genre où le hacker s’était appuyé sur un deepfake vocal pour se faire passer pour un collègue allemand du PDG d’une entreprise et l’amener à effectuer un virement de 220.000 euros.

Alors que nous sommes tous voués à télé-travailler une grande partie de la semaine, y compris après la pandémie, ce type de fraude va devenir courante. Il ne sera alors plus possible de vérifier immédiatement la légitimité d’une demande de transfert de fonds auprès d’un collègue de bureau. Les cyberescrocs vont gagner en efficacité à mesure que les technologies de deepfake deviendront plus abordables financièrement, les ordinateurs plus puissants et leurs cibles plus éloignées de leur lieu de travail. Même si nous espérons nous tromper, en 2021, nous assisterons certainement à la première attaque de phishing réussie reposant sur un deepfake vidéo et se soldant par des pertes financières ou de données majeures.

Le risque pour les supply chains devient bien réel partout

Si l’attaque FireEye/Solarwinds lancée à la fin de 2020 continue d’évoluer, l’ampleur de cet assaut contre une supply chain est stupéfiante. Toute entreprise qui fournit un produit ou service à un département fédéral ou étatique, ainsi que l’ensemble de ses propres fournisseurs et sous-traitants, doivent désormais se conformer à des règles de sécurité strictes. Il faut donc s’attendre à des contrôles plus sévères quant à l’application de ces dernières et se concentrer sur la cybersécurité dans les supply chains.

Le télétravail parti pour durer

Le passage au télétravail en 2020 fait partie des plus grandes transformations survenues dans le monde du travail au cours des 100 dernières années. Avec les audits annuels de conformité et de certification, les programmes de cybersécurité vont devoir évoluer pour que les procédures soient vraiment efficaces dans cet environnement. Des points tels, que la gestion des vulnérabilités, et la visibilité des machines connectées à distance à l’entreprise, vont s’imposer comme une réalité incontournable pour de nombreuses entreprises qui ont peiné à répondre à ces impératifs en 2020.

Changement de perspective : la sécurité devient une infrastructure essentielle

L’année prochaine, la sécurité devrait être de moins en moins considérée comme un frein à l’entreprise et à sa croissance, mais plutôt comme une infrastructure essentielle lui permettant de perdurer.

Les jours sont comptés pour l’approche d’Apple en matière de sécurité 

L’écosystème Apple est en proie à une guerre, même si les principaux fils d’actualité consacrés à la sécurité ne s’en font guère l’écho. Cet affrontement tourne autour d’un débat philosophique central pour savoir quelle approche est la plus sûre entre une technologie ouverte ou fermée. Apple avance que la fermeture à tous, y compris aux chercheurs de sécurité, améliore la sécurité de ses systèmes d’exploitation macOS et iOS. Les chercheurs de sécurité affirment, pour leur part, que des attaquants déterminés trouveront toujours un moyen d’y pénétrer, mais qu’en raison de la nature fermée des systèmes d’Apple, les victimes risquent de ne jamais savoir qu’elles ont été infectées.

L’histoire penche sans doute en faveur de l’approche « ouverte » tant sont innombrables les exemples de échecs imputables au principe de la « sécurité par l’obscurité ». Pour n’en citer que deux en 2020 : sur macOS, le système opaque de notarisation d’Apple a été contourné par des malwares courants à diverses occasions tandis que, sur iOS, un chercheur a rédigé dernièrement un très long article détaillant l’exploitation d’une vulnérabilité Wifi en zéro clic qui pourrait permettre de dérober des photos de l’utilisateur. « Zéro clic » signifie qu’aucune interaction n’est nécessaire, l’opération pouvant être réalisée via une liaison sans fil.

Mieux vaut protéger ses appareils Apple comme n’importe quel autre car il n’y a ni magie, ni sécurité dans « l’obscurité » !