Cybersecurité : l'année de tous les dangers
Pour de nombreux professionnels de la cybersécurité, l'année 2021 aura été l'année de tous les dangers.
Parmi les attaques les plus spectaculaires de 2021, celles ayant touché les entreprises du secteur privé considérées comme faisant partie des "infrastructures nationales indispensables" ont certainement été les plus marquantes, en bien comme en mal. La portée et l'ampleur de ces incidents n'ont pas seulement surpris les victimes, elles ont également attiré l'attention des médias et du public à l’international. Bien évidemment, les attaques les plus médiatisées ont été celles utilisant des ransomwares contre des géants de l’énergie (DarkSide contre Colonial Pipeline), de l’approvisionnement alimentaire (REvil qui s’est attaqué à JBS Foods), des services financiers (Avaddon vs Axa).
D'autres attaques se sont avérées tout aussi dévastatrices pour les victimes sans pour autant être très médiatisées, certainement à cause de leurs caractéristiques techniques ou encore de leur impact plus restreint sur les consommateurs. Une vulnérabilité de type zero-day de Microsoft Exchange Server a par exemple dégénéré en crise après que le groupe Hafnium ait exploité la faille. D'autres acteurs de la menace n'ont pas tardé à profiter de l'occasion en procédant au retro engineering du correctif et en ciblant des entreprises du monde entier. La prolifération rapide des attaques de type Hafnium a d’ailleurs renforcé l'importance de maintenir les logiciels à jour.
Alors que les attaques contre les grandes entreprises ont fait du bruit, les PME ont également subi d'innombrables attaques, notamment par le biais de la chaîne d'approvisionnement en logiciels. Des chercheurs ont d’ailleurs découvert que les PME subissaient en moyenne 11 à 13 menaces par appareil, un chiffre bien plus élevé que le nombre d’entreprises.
Dans ces conditions, les gouvernements ont été contraints de réagir à ces attaques, et les pays du G7 et alliés de l'Otan ont alors placé la cybersécurité en tête des priorités des politiques publiques. Le président français Emmanuel Macron a d’ailleurs annoncé un plan de 1 milliard d’euros et la création de 1500 postes de cyber-patrouilleurs en 2021 pour répondre aux problématiques de cybersécurité.
"Je tenais tout particulièrement à remercier..."
Les acteurs de la menace doivent leurs succès à une variété de facteurs. Nombre d'entre eux ont appris à adopter et à imiter les particularités du secteur privé en faisant appel à des prestataires de services - des intermédiaires qui mettaient à disposition une force de frappe de piratage disponible à la demande telle que le ransomware-as-a-service (RaaS), l'infrastructure-as-a-service (IaaS) et le malware-as-a-service (MaaS). D'autres ont cherché à se dissimuler et à créer une certaine distance entre eux et leurs cibles, en faisant appel à des courtiers en accès initiaux (IAB) pour créer des brèches en leur nom. D'autres encore ont cherché à brouiller les pistes en imitant les tactiques, techniques et procédures (TTP) de groupes de menaces non affiliés.
De plus, certains acteurs de la menace ont adopté de nouveaux langages de programmation pour masquer leurs activités : Go, D, Nim et Rust ont alors fait leur apparition dans le paysage de la menace. De plus, Cobalt Strike a gagné du terrain en devenant l'outil le plus répandu et le plus pernicieux pour créer des réseaux de commande et de contrôle destinés à faire proliférer les logiciels malveillants et les attaques.
Tout ne va pas si mal
Malgré la situation, il ne faut pas négliger les efforts déployés par la communauté des défenseurs de la cybersécurité. Elle a notamment initié l'intégration de la sécurité dans les véhicules connectés de nouvelle génération. En outre, les principales institutions internationales (Iso, SAE, ou encore l’Onu) ont mis en place des mesures fermes à destination des constructeurs automobiles. Plusieurs innovations et approches en matière de cybersécurité ont également vu le jour, permettant à de nombreuses entreprises de bénéficier d’une meilleure protection et d’une plus grande résilience. Enfin, des mesures prédictives ont également été adoptées pour une posture de sécurité plus efficace : le zero trust, le déploiement de technologies de protection dédiées aux endpoints et axées sur la prévention et alimentées par l'IA, ainsi que la migration vers des plateformes XDR ou le recours à une équipe XDR gérée, sont ici quelques exemples.