Les prévisions pour 2016 en matière de cybersécurité

Fort des retours d’expérience de 2015 – une nouvelle fois marquée par des attaques, médiatisées ou pas, mais également par des avancées importantes en matière de cybersécurité - voici quelques prédictions pour l’année 2016.

Les risques liés à la sécurité des objets connectés dépasseront la simple protection de la vie privée

2015 a montré que de nombreux objets connectés ne sont pas correctement protégés : jouets pour enfants piratés à distance, babyphones ouverts aux yeux et oreilles d’inconnus… Plusieurs expérimentations ont prouvé qu’il était possible de hacker une voiture pour la démarrer ou l’arrêter à distance. Jusqu’à quel point peut-on piloter à distance un véhicule et avec quelle facilité ? Il n’est plus seulement question de confidentialité de nos données mais bien de l’intégrité physique de personnes.

Que dire du marché des « wearables » connectés? Montres, bracelets et T-shirts mesurent les données vitales de leurs porteurs pour ajuster les limites de leurs efforts physiques, assurer un suivi médical rapproché ou alerter les urgences en cas de défaillance grave. Quelles conséquences si une personne mal intentionnée parvenait à modifier ou supprimer les données ainsi collectées ?

La protection de la vie privée et de la confidentialité des données ne constitue qu’une partie des risques induits par le recours à des objets connectés mal ou non sécurisés. Sans vouloir envisager le pire, on peut imaginer que le piratage d’objets vulnérables entrainera rapidement de premiers incidents touchant à l’intégrité physique de personnes. En 2016, il devient incontournable que les fabricants prennent des mesures pour renforcer la sécurité des objets qu’ils mettent au point.

Les environnements industriels gagneront en sécurité… mais resteront fortement exposés

L’ouverture des réseaux industriels, auparavant complétement isolés et fermés, et l’utilisation de technologies du monde de l’IT dans ces environnements, amènent de nouveaux challenges pour la cybersécurité. Depuis Stuxnet, de nombreuses installations industrielles ont ainsi été ciblées par des attaques informatiques, entrainant dans certains cas des dégradations matérielles ou des interruptions de service.  Il est malheureusement probable que, dans le contexte actuel, ces infrastructures représentent une cible de choix et soient à nouveau attaquées en 2016.

Toutefois, nous avons pu constater, en 2015, une vraie prise de conscience concernant la sécurité des infrastructures industrielles qui s’est matérialisée par la mise en place d’équipes ayant une double compétence Technologies Industrielles (OT)/Sécurité numérique ou l’élargissement de la responsabilité des équipes de sécurité IT vers les environnements industriels. De nombreux projets d’envergure seront lancés en 2016, avec pour objectif prioritaire d’assurer une segmentation logique par contrôle des flux entre les réseaux IT et OT et d’améliorer la visibilité sur les échanges entre ces deux mondes.

Vers une généralisation des ransomwares

L’année 2015 a vu l’explosion de malwares-ransomwares (type Cryptolocker ou Cryptowall), représentant près de 20 millions de dollars cumulés de rançons et de dommages liés aux pertes de données suite à un chiffrement illégitime.. Cette menace a touché aussi bien des internautes que des entreprises de toutes tailles et de tous secteurs d’activité.

Le phénomène pourrait même s’amplifier en 2016 avec l’apparition de nouveaux programmes ciblant d’autres systèmes d’exploitation que Windows. Des codes malveillants de type ransomware existent déjà pour les environnements MacOs X ou Linux, notamment le malware Moose, et pourraient se développer rapidement dans les mois à venir.

D’autre part, les développeurs de ces logiciels malveillants ayant prouvé leur agilité à mettre au point de nouvelles variantes, les ransomwares et autres malwares polymorphes continueront à contourner facilement les systèmes de protection fondés uniquement sur des approches par signatures, comme les antivirus.

Les données et systèmes bancaires resteront une cible privilégiée pour la cybercriminalité

Carbanak, Dridex ou encore Poseidon ont défrayé la chronique en 2015. Ces malwares et attaques, ciblant les terminaux de paiement, les postes des utilisateurs de services bancaires en ligne ou les systèmes financiers centraux, continuent de se développer largement. Le manque de sécurité chronique des terminaux de points de vente (PoS) facilite l’interception de données de paiement. Selon Verizon, les attaques sur ces terminaux sont même devenues la première cause de vol de données bancaires (28,5%).

Etant donné l’aspect lucratif de ce type de vol de données et la facilité de revente sur les Marketplaces du Darknet, les données bancaires continueront à être une cible de choix en 2016...

Une meilleure sécurisation des services Cloud

Si la disparité entre l’Europe et les Etats-Unis reste forte, le taux d’adoption des services dans le Cloud continuera d’augmenter. Les dépenses en infrastructures et applications Cloud vont croitre en moyenne annuelle de 15% entre 2015 et 2019. Outre une maturation des offres, cette progression s’accompagne également d’une meilleure sécurisation des services.

Afin de lever les freins liés à la protection des données, les fournisseurs de solutions Cloud, tout comme les opérateurs de télécommunication, vont améliorer le niveau de protection de leurs prestations, via des services de sécurité à la demande.

La mise en œuvre de tels services s’appuiera de plus en plus sur des fonctions de réseau virtualisées (Network Functions Virtualization, NFV). Ces environnements virtualisés assureront, en effet, un déploiement et une configuration automatisée des services de sécurité, à grande échelle.

L’union fera la force

Nous faisons actuellement face à une cybercriminalité sans précédent, bénéficiant de moyens colossaux lui permettant de développer des attaques toujours plus sophistiquées et difficiles à détecter. Pour offrir une réponse adaptée et continuellement efficace à cette menace numérique grandissante, il est nécessaire que les acteurs de la cybersécurité unissent leurs forces. Ainsi, la collaboration entre les Etats, les centres de veille et d’alerte (CERT), les fournisseurs de solutions et de services de sécurité doit continuer à s’organiser et à se développer, tout en dépassant les considérations de concurrence..

Des nombreuses initiatives collaboratives ont déjà vu le jour ; ainsi Phising Initiative rapprochant Lexsi, Microsoft et PayPal ou la plateforme ThreatExchange sur Facebook. Face à l’ampleur de la menace, des rapprochements majeurs entre offreurs directement concurrents devraient être annoncés en 2016.

La protection des données personnelles, un enjeu pour 2016

En octobre 2015, suite au scandale du programme PRISM révélé par Edouard Snwden, la Cour de justice de l’Union Européenne a invalidé le cadre Safe Harbor qui permettait de transférer des données personnelles depuis l’Europe vers des entreprises des Etats-Unis, si celles-ci s’engageaient à respecter un certain nombre d’obligations européennes.

En attendant la mise en place d’un Safe Harbor 2, même s’il existe d’autres moyens plus complexes de garantir ce type de transfert de données, l’utilisation de services Cloud, hébergés aux USA et collectant des données personnelles, risque en 2016 d’être fortement remis en cause.

En outre, le General Data Protection Regulation (GDPR), réforme de la législation européenne relative à la protection des données, devrait être approuvé en 2016 pour une mise en application en 2017. Avec ce nouveau cadre législatif, les entreprises ayant subi un vol de données personnelles, concernant leurs collaborateurs ou leurs clients, pourront se voir infliger une amende allant jusqu’à 5% de leur chiffre d’affaires. Pour éviter ce genre de désagrément, les entreprises européennes s’équiperont massivement de solutions de chiffrement permettant de rendre illisibles et inaccessibles ces données personnelles dès 2016.

Autour du même sujet