Top 10 des prédictions de sécurité pour 2019

Le par  |  5 commentaire(s)
compte-securite

Bomgar (qui s’appellera BeyondTrust en janvier 2019), leader mondial de la sécurité centrée sur les privilèges (Privilege-Centric Security), révèle ses 10 prédictions de sécurité pour la nouvelle année.

Tribune libre par Morey Haber, Chief Technology Officer, Brian Chappell, Senior Director Enterprise & Solutions Architecture, et William Culbert, Directeur Europe du Sud pour Bomgar.

Remarque : les propos tenus ici n'engagent pas la rédaction de GNT mais constituent un avis éclairé de la part d'un expert dans son domaine que nous avons jugé opportun de vous faire partager. Il ne s'agit pas d'un article promotionnel, aucun lien financier ou autre n'existant entre cette société et GNT, le seul intérêt étant de vous apporter un éclairage intéressant sur un domaine particulier.

Les experts de Bomgar ont combiné leurs années d'expérience et d’expertise pour établir leurs prédictions concernant les compromissions de données, la sécurité IT et les cyber-risques.

 1. L’IA au service des attaques – Skynet devient conscient !  

2019 verra l’émergence d’un nombre croissant d’attaques initiées avec l’aide de l’IA/du Machine Learning. L’IA analysera les options disponibles d’exploitation et permettra de développer des stratégies pour intensifier et multiplier les attaques fructueuses. L’IA pourra également reprendre des informations relatives aux piratages ayant abouti pour les incorporer à de nouvelles attaques, avec la capacité d’apprendre à identifier des stratégies de défense à partir des modes de fonctionnement des outils disponibles. Cette évolution pourra éventuellement mener à des attaques contre lesquelles il sera beaucoup plus difficile de se défendre.

  
2. La poursuite des attaques privilégiées  

Les accès privilégiés resteront le vecteur numéro un de compromissions des données des consommateurs et des entreprises. Alors que le Gartner reconnaît que la gestion des accès privilégiés (Privileged Access Management) est la priorité de sécurité en 2018, de nombreuses entreprises sont toujours dans le déni des risques liés aux comptes privilégiés, ce qui s’explique souvent par de mauvaises pratiques de gestion des mots de passe. En 2019, on déplorera encore plus de compromissions largement médiatisées. Les entreprises doivent découvrir et gérer leurs comptes privilégiés car ce vecteur d’attaque n’est pas près de disparaître et alimentera encore de nombreuses fois les unes des journaux.

3. Des vulnérabilités bien connues dominent encore les rapports de cyberattaques 

Le scénario des attaques réussies ayant exploiter des vulnérabilités bien connues et que l’on pourrait empêcher ne montre aucun signe de ralentissement. Les entreprises continuent de se tromper de priorités, ignorant les vulnérabilités de moindre gravité donnant lieu à des brèches connues en faveur de vulnérabilités bien plus graves représentant de sérieux risques. Elles laissent donc leurs systèmes vulnérables, ce qui ouvre des voies d’exploitation avec à la clé de graves incidents d’exfiltration des données.


4. La supply chain est exposée à des risques 
 

Des compromissions de sécurité majeures vont continuer de dominer les actualités, mais la forme d’attaque la plus récente que connaissent les entreprises vise leur chaîne d’approvisionnement. Comme l’explique l’article récent de Bloomberg qui accuse la Chine d’intégrer des puces de la taille d’un grain de riz dans des serveurs super micro, et aux vues des précédentes attaques au moyen de puces embarquées dans des imprimantes achetées par le gouvernement américain, la menace est très réelle. Les attaques d’entreprises et l’espionnage industriel vont prendre une nouvelle envergure à mesure que les attaques malwares sur la chaîne d’approvisionnement seront découvertes.

5. Les dispositifs IoT sont des cibles privilégiées  

Les principaux dispositifs visés seront ceux de l’IoT, des routeurs grand public aux caméras de surveillance du domicile. Il faut s’attendre à ce que la supply chain de nombreux fournisseurs, y compris ceux qui proposent des assistants personnels numériques, devienne une nouvelle cible pour ceux qui aspirent à infiltrer les environnements et les processus DevOps mal sécurisés.


6. Les systèmes de contrôles industriels entrent en jeu  

Au cours des prochaines années, on assistera à des attaques par les cybercriminels et les Etats sur les systèmes ICS/SCADA. L’opportunité d’installer des ransomwares affectant directement les infrastructures nationales critiques va attirer l’attention des cybercriminels motivés par le gain financier et de ceux qui cherchent à développer des armes de premier rang. Historiquement, les équipes en charge des technologies opérationnelles rechignaient à adopter les pratiques de sécurité IT, mais nous assistons à un changement maintenant que toutes les équipes reconnaissent que la cybersécurité est un aspect critique de la continuité des opérations.


7. Android ferme son accès libre 
 

Android ne sera plus entièrement ouvert et extensible. Google a déjà annoncé que seule l’application par défaut a accès aux appels et aux SMS dans la prochaine version d’Android et l’application par défaut doit être explicitement paramétrée dans la configuration. Il ne sera plus possible de partager de multiples applications, y compris des outils de détection de spam, avec les applications de téléphonie et de SMS. Il faut s’attendre à ce que Google poursuive cette lutte contre les malwares et spywares en verrouillant davantage encore le système d’exploitation au nom de la sécurité.

8. L'info-économie (Infonomics) commence à devenir mainstream  

Comme pour toute autre propriété intellectuelle, il faut s’attendre à ce que les entreprises attribuent une valeur aux données et qu’elles divulguent et vendent les informations dont elles disposent. Si vous pensez que c’est inconcevable, pensez à la valeur des données GPS au cours des 30 dernières années. Des débuts de MapQuest aux appareils GPS les plus récents, les données de conduite et de transport sont devenues une commodité. Et si vous commencez à ajouter des couches de données, comme celles de trafic, de travaux, etc., comme c’est le cas de Waze, vous obtenez une base de données de grande valeur qui va devenir cruciale pour les voitures autonomes. Il y a un fort potentiel de valeur et un prix à payer pour les constructeurs automobiles. Les données elles-mêmes ont de la valeur et les entreprises vont commencer à se noter publiquement sur les données d’info-économie qu’elles possèdent et non seulement auprès d’investisseurs privés et autres entreprises désireux de réaliser des fusions-acquisitions mais d’acheter l’information.

9. Les millenials remettent tout à plat et font évoluer la notion de vie privée  

La génération Y partage à peu près tout sur Internet. Les plus jeunes publient tout sur les réseaux sociaux indépendamment du caractère sensible des données. Ainsi, c’est toute une génération qui a un degré de sensibilité moindre vis-à-vis des données privées et l’on assiste à l’émergence d’une attitude « je m’en foutiste » vis-à-vis des informations sensibles. Plus nous deviendrons insensibles à l’exposition des données, à la divulgation publique des dossiers de santé et des informations d’inscription des électeurs, plus il faudra s’attendre à un mouvement de recul des jeunes électeurs en cas d’exposition des données piratées. Si les données personnelles les plus sensibles sont publiques (nom, e-mail, adresse, anniversaire, etc.) et que seules les informations les plus importantes sont protégées (numéro de sécurité sociale, relevés de banque, cartes de paiement), la valeur de ce qui est déjà exposé diminue et le mouvement « je m’en foutiste » prend son essor. Il faut s’attendre à une évolution de la classification des données sur la base des plus jeunes utilisateurs et à ce qu’une part de ce que nous considérons privé aujourd’hui ne le soit plus demain.

10. Emergence de courtiers de centralisation de l’information  

Des courtiers de l’information vont commencer à émerger en vue de protéger et contrôler l’exposition des données personnelles. Ces services fourniront des mécanismes centralisés permettant le partage granulaire des données de sorte que seules les données essentielles seront partagées, quel que soit le service auquel un utilisateur s’inscrit. L’UE travaille à une identité numérique de cette forme depuis plusieurs années et pourrait être la première à la mettre en vigueur, mais d’autres suivront et proposeront un mécanisme de décentralisation des données. Ceci aidera à limiter l’exposition de données individuelles en cas de compromission de système et permettra un plus grand contrôle des données par les individus, ainsi que de ceux qui y auront un accès légitime. 

« Comme pour n’importe quelle stratégie de cyberdéfense, Bomgar/BeyondTrust recommande de poser des bases correctes », déclare Morey Haber.  « Cela suppose de sécuriser les comptes privilégiés, d’éliminer les privilèges utilisateur excessifs, de permettre l’accès à distance sécurisé aux systèmes, d’appliquer en priorité des correctifs aux vulnérabilités associées à des exploits connus, et surtout de ne pas négliger le reporting, le reporting, le reporting. »

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2044120
J'avais pas forcément penser à l'IA comme vecteur d'attaque perso ...
Le #2044164
" Skynet devient conscient ! " ...

Même si les attaques deviennent plus pointues via une IA (qui utilise "mieux" le Brut Force ou assimilés), cela reste un algo qui essaye, de manière plus optimale, une banque de données de mot de passe.

De toute façon, à la lecture de l'article, ma conclusion personnelle reste inchangée : la plus grosse faille reste l'utilisateur lui-même ! Suffit de poser les bons pièges aux bons endroits et il y aura toujours des gogos pour s'engouffrer dedans.
Le #2044181
"la plus grosse faille reste l'utilisateur lui-même ! Suffit de poser les bons pièges aux bons endroits et il y aura toujours des gogos pour s'engouffrer dedans."

+1

C'est quand même nettement plus facile d'envoyer un mail avec "cliquez là pour voir ... nu(e)(s)" que de tenter d'exploiter une faille quelconque pour laquelle il faut quand même une certaine compétence technique.
Le #2044326
Ulysse2K a écrit :

" Skynet devient conscient ! " ...

Même si les attaques deviennent plus pointues via une IA (qui utilise "mieux" le Brut Force ou assimilés), cela reste un algo qui essaye, de manière plus optimale, une banque de données de mot de passe.

De toute façon, à la lecture de l'article, ma conclusion personnelle reste inchangée : la plus grosse faille reste l'utilisateur lui-même ! Suffit de poser les bons pièges aux bons endroits et il y aura toujours des gogos pour s'engouffrer dedans.


Je ne m'amuse pas à scanner toutes les IP des en-têtes mime du pauvre format mail
pourtant les bots arrivent de mieux en mieux à faire des envois de messages réalistes...
Le #2044332
VVonderVVoman a écrit :

Ulysse2K a écrit :

" Skynet devient conscient ! " ...

Même si les attaques deviennent plus pointues via une IA (qui utilise "mieux" le Brut Force ou assimilés), cela reste un algo qui essaye, de manière plus optimale, une banque de données de mot de passe.

De toute façon, à la lecture de l'article, ma conclusion personnelle reste inchangée : la plus grosse faille reste l'utilisateur lui-même ! Suffit de poser les bons pièges aux bons endroits et il y aura toujours des gogos pour s'engouffrer dedans.


Je ne m'amuse pas à scanner toutes les IP des en-têtes mime du pauvre format mail
pourtant les bots arrivent de mieux en mieux à faire des envois de messages réalistes...


Je viens juste de recevoir une cochonnerieware avec la signature de Avast en bas du mail
Ça m'a bien fait rire
Suivre les commentaires
Poster un commentaire
Anonyme
Anonyme