Quelles cybermenaces pour 2020 ?

La transformation numérique fait évoluer les cybermenaces. Quelles sont celles qui vont apparaître cette année ?

S’il y a bien une leçon à retenir de ces dix dernières années, c’est que le monde change rapidement et continuellement. Porté par les innovations technologiques et la transformation numérique, il évolue à un rythme effréné. Mais la transformation numérique s’accompagne aussi de risques à la fois nouveaux et hérités. Voici les défis et les menaces susceptibles d’affecter les entreprises, les gouvernements et les individus à court et moyen terme.

La cybersécurité : un enjeu de plus en plus stratégique au sein des entreprises

En premier lieu, l’émergence d’un conseil d’administration expert en cybersécurité. En effet, la responsabilité des cyber-risques et des incidents de sécurité remonte dans la hiérarchie organisationnelle et devient une question centrale pour le RSSI, les cadres dirigeants et le conseil d’administration. En 2020, les entreprises avisées commenceront à recruter des membres du conseil d’administration possédant une expérience de la gestion du risque et de la sécurité des informations afin de se préparer à un avenir entièrement numérique. Cette pratique deviendra progressivement la nouvelle norme pour l’entreprise, les investisseurs faisant pression sur les dirigeants pour qu’ils adoptent des stratégies claires sur la gestion du risque numérique. 

Les dangers liés à l’authentification à plusieurs facteurs

Malgré un nombre croissant d’options, il n’existe toujours pas de solution unique capable de répondre aux différents besoins des entreprises et des effectifs dynamiques en matière de gestion des identités et des accès. L’industrie aura besoin d’une meilleure prise en charge des acheteurs et de guides pour faciliter la prise de décision, ce qui aidera les entreprises à trouver un juste équilibre entre sécurité et expérience utilisateur.

Faire face à la pénurie de talents 

Plus de la moitié des entreprises font état d’une « pénurie problématique » et sans fin de compétences en cybersécurité. Même avec les meilleurs outils, processus et budgets, les entreprises dépourvues des compétences nécessaires sont dans l’incapacité de gérer efficacement les cyber-risques. Elles chercheront donc des moyens de réduire leur dépendance à l’égard des talents, notamment via l’orchestration et l’automatisation de la sécurité, une hiérarchisation efficace des priorités en fonction du risque et des analyses complètes afin d’identifier les menaces.

Les vecteurs d’attaques

Voici les secteurs qui seront les plus visés par les hackers en 2020 :

-La cryptosphère. La sécurité des cryptomonnaies repose sur la protection des clés privées des utilisateurs. Une protection inefficace revient à laisser les « clés du royaume » accessibles à tous. Les cybercriminels étant généralement motivés par l’argent, les cryptomonnaies devraient figurer en bonne position dans leur liste de souhaits en 2020.

-L’Edge Computing. La prolifération continue des appareils IoT fera de l’edge computing une composante essentielle de l’infrastructure informatique des entreprises en 2020. Ces systèmes profiteront des capacités de la 5G, pilier des entreprises cherchant à accélérer leurs opérations informatiques. Cette innovation et sa rapidité s’accompagneront néanmoins de risques numériques. Tout incident de sécurité l’année prochaine servira de signal d’alarme pour les entreprises qui s’orientent vers l’edge computing. Il leur rappellera l’importance d’une visibilité sur les menaces à mesure que leur surface d’attaque augmente et que les terminaux se multiplient dans leur réseau. Les entreprises investiront davantage dans des outils leur offrant non seulement une visibilité sur les appareils IoT, mais aussi une passerelle Edge surveillée et contrôlée pour ces derniers.

-Les infrastructures et les services publics et notamment les services publics mondiaux, comme l’électricité et l’eau, reposent sur une technologie vieillissante qui est plus difficile à surveiller et dont les vulnérabilités sont plus faciles à exploiter. Il faut s’attendre à voir les pays investir davantage dans le renforcement de la surveillance et des défenses des systèmes de contrôle industriels avant que les attaques contre ce type d’infrastructure ne deviennent monnaie courante.

Les modalités d’attaque

L’environnement international va également inciter les entreprises à renforcer leurs dispositifs de sécurité. En premier lieu, la cybersécurité deviendra une priorité dans les régions en développement : à mesure que l’adoption et l’intégration du Cloud s’accéléreront dans la région META (Moyen-Orient, Turquie et Afrique), les entreprises exigeront que les datacenters résident sur leur territoire. Les principaux fournisseurs de technologies succomberont à la pression et investiront davantage dans la région META pour profiter des opportunités commerciales. D’autre part, face à la sortie imminente du Royaume-Uni de l’Union européenne, les entreprises devront prendre des mesures pour évaluer les risques dès l’année prochaine. Elles devront établir un système adéquat d’équilibre des pouvoirs afin d’identifier et d’atténuer les cyber-menaces résultant des changements liés au Brexit.

L’interaction des entreprises avec ses clients va également se trouver modifiée, ces dernières vont privilégier le principe du du BYOD (Bring Your Own Data). Le principe : un espace de stockage décentralisé détenu par l’utilisateur, d’où une réduction de la responsabilité en cas de violation. Pour les entreprises qui ne monétisent pas directement les données, cette nouvelle réalité transfère la responsabilité de la sécurité des données aux consommateurs.

Les hackers vont privilégier les attaques sur les terminaisons IoT non sécurisées d’un appareil connecté populaire. Leur objectif sera plus de créer une perturbation majeure que de réaliser des gains substantiels. Les consommateurs s’interrogeront ainsi sur la sécurité des appareils connectés aujourd’hui omniprésents dans la vie quotidienne. Cela soulèvera également des questions sur qui peut contrôler les assistances virtuelles et sur la façon de les gouverner.

D’autre part, les hackers vont désormais moins s’intéresser aux informations d’identification volées qu’à l’infiltration des mécanismes de récupération des mots de passe afin de collecter et de réinitialiser les identifiants des utilisateurs. Cela conduira à une nouvelle norme : la réinitialisation des identités utilisateur avec de nouveaux noms d’utilisateur et mots de passe.

Enfin, les formats des attaques eux-mêmes vont évoluer., notamment les ransomwares. Il ne s’agira pas seulement de retenir les données en otage, mais plutôt d’empêcher la connexion à une infrastructure critique.

L’avenir est rempli de promesses et d’opportunités, qui pourront cependant être fragilisées par les effets du risque numérique. Les principales sources de risque actuelles (cyber-attaques, collaborateurs, réglementation et confidentialité des données) continueront à s’étendre et engendreront des menaces encore plus grandes pour les entreprises. À ce titre, les stratégies de sécurité et de gestion du risque doivent rester en phase via la sensibilisation, la collaboration, l’investissement et l’innovation.