Paris La Défense, le 4 janvier 2018 - WatchGuard® Technologies, leader dans le domaine des solutions avancées de sécurité réseau, annonce ses prévisions sur les principales menaces de sécurité touchant les réseaux en 2018.
Prédiction n°1 : 2018 sera l’année de l’adoption de solutions d’authentification multifacteur simples et économiques par les PME
L’authentification est aujourd’hui le maillon le plus faible dans la chaîne de sécurité. Selon le rapport Data Breach 2017 de Verizon, 81% des attaques réussies ont exploité des identifiants volés et/ou peu sécurisés. Si un attaquant obtient l’accès aux identifiants d’un employé d’une entreprise, il traverse sans problème tous les contrôles de sécurité en se faisant passer pour un utilisateur légitime, même si l’entreprise a la meilleure politique de sécurité du monde.
Des attaques et des vols répétés de bases de mots de passe ont largement démontré que les meilleures pratiques en matière de gestion des mots de passe sont trop difficiles à respecter pour un utilisateur moyen. La plupart des experts sont d’accord sur le fait que l’authentification multifacteur ou MFA (Multi-Factor Authentication), qui implique au moins deux facteurs pour authentifier les utilisateurs, est l’option la plus sécurisée pour vérifier des identités.
Malheureusement, les solutions d’authentification forte efficaces étaient jusqu’à présent largement hors de portée des PME moyennes, car elles étaient trop onéreuses ou trop complexes à gérer. Ce n’est toutefois plus le cas. De nouvelles solutions d’authentification forte sont apparues – des solutions abordables et simples à utiliser par des PME. Au cours de l’année qui vient, de nombreuses PME vont adopter ces nouvelles solutions pour sécuriser leurs comptes et utilisateurs les plus stratégiques. 2018 sera l’année de l’authentification forte pour les PME.
Prédiction n°2 : Les botnets sur les objets connectés vont obliger les gouvernements à imposer des réglementations aux fabricants.
En 2016, le botnet Mirai a montré au monde la puissance que peut représenter une armée d’objets connectés. Les criminels ont utilisé Mirai pour lancer avec succès des attaques DDoS d’une ampleur record contre des sites populaires. L’adoption des objets connectés n’a de cesse de continuer à progresser, ajoutant des milliards de nouvelles adresses réseau chaque année. Les attaquants continuent de cibler ces objets en raison de leur niveau de sécurité faible ou inexistant, à la fois lors de leur développement et de leur déploiement.
Les attaquants ont déjà commencé à améliorer le code source de Mirai, ce qui veut dire que des botnets encore plus étendus et plus puissants apparaîtront en 2018. Les attaques continuant de s’améliorer en efficacité, les dommages qu’elles causent vont s’intensifier jusqu’au moment où les fabricants des objets seront incités voire obligés d’intégrer un niveau de sécurité plus élevé dans leurs produits. Il faut donc s’attendre à ce qu’une prochaine attaque majeure par botnet touchant les objets connectés oblige finalement les gouvernements à s’occuper du problème.
Prédiction n°3 : Les attaques ciblant les systèmes Linux sont vouées à doubler en 2018 grâce aux objets connectés.
La croissance des attaques Linux - ciblant largement les objets connectés basés sur Linux, a été une tendance récurrente dans beaucoup de rapports trimestriels sur la Sécurité Internet de WatchGuard en 2017. D’autre part, les recherches du Threat Lab de WatchGuard ont révélé un grand nombre d’attaques telnet et SSH ciblant des systèmes basés sur Linux, similaires au botnet Mirai.
Ceci nous conduit à prévoir une augmentation très nette des attaques touchant les systèmes Linux en 2018. Nous suspectons, et nos recherches le confirment, que l’intérêt croissant des criminels pour les attaques Linux est lié à leur volonté de cibler les objets connectés. Sur la base de nos recherches et des tendances actuelles dans l’univers des objets connectés, nous prévoyons que les attaques touchant Linux vont doubler en 2018.
Prédiction n°4 : L’adoption croissante par les entreprises des assurances couvrant les cyber-risques va alimenter la croissance des ransomwares.
Les cyber-assurances couvrant les cyber-risques existent depuis plus d’une décennie, mais le nombre croissant des attaques rendues publiques et des campagnes de ransomwares ont fortement accru leur popularité au cours des dernières années. Plus récemment, les assureurs ont fait la promotion de formules optionnelles couvrant le coût des ransomwares et autres cyber-extorsions. Dans certains cas, les compagnies d’assurances paient même la rançon pour aider la victime à récupérer ses informations.
Nous prévoyons que les PME vont continuer à adopter ces assurances couvrant les cyber-risques, y compris celles couvrant les extorsions. Ce type d’assurance peut aider à réduire les coûts des incidents de sécurité et permettre aux entreprises d’en mieux gérer les conséquences, spécialement les PME qui pourraient sinon être mises en faillite. Cela dit, ces assurances ne devraient en aucun cas remplacer les contrôles de sécurité et les meilleures pratiques, mais simplement les compléter. Nous prévoyons que les compagnies d’assurances vont édicter des règles plus strictes obligeant les entreprises à mettre en place au préalable de fortes mesures de sécurité.
Toutefois, il y a un risque que certains types de cyber-assurances encouragent en réalité la prolifération des ransomwares. Il est préoccupant que des assureurs en viennent parfois à payer des rançons pour récupérer les données de leurs clients. Cette décision est certes logique en termes de business, car le coût de la rançon peut sembler beaucoup plus faible que celui des dommages causés. Toutefois, les assureurs n’ont pas de données d’évaluation sur le long terme pour les cyber-incidents et les ransomwares. Le paiement des rançons encourage-t-il ce business model criminel ? Va-t-il finalement augmenter le nombre de cyber-incidents que les assureurs devront traiter, ou le prix des rançons ? Il est difficile de le dire à ce stade faute de données suffisantes.
Ceci nous amène à notre prédiction pour 2018 : les criminels cibleront les entreprises ayant souscrit une assurance contre l’extorsion pour accroître le montant de leurs rançons. Etant donné que les assureurs paieront souvent si la situation l’exige, les auteurs de ransomwares les plus intelligents cibleront les assureurs pour trouver quelles organisations ont souscrit une assurance contre l’extorsion, puis cibleront directement celles-ci avec un ransomware.
Prédiction n°5 : Le hacking des réseaux Wi-Fi va étendre ses cibles aux protocoles Zigbee, Bluetooth, Sigfox et autres.
La multiplication des outils d’attaque disposant d’interfaces utilisateur simples tels que Wi-Fi Pineapple by Hack5 permettent désormais à des amateurs curieux de réaliser des attaques avancées sur des réseaux Wi-Fi. Le piratage Wi-Fi amateur a généré un fort engouement. Il existe aujourd’hui près de 3 millions de tutoriels vidéo de type « How to » disponibles sur le net expliquant à des amateurs éclairés comment attaquer des réseaux 802.11 et intercepter des données sensibles.
Les mêmes tendances qui ont stimulé l’expansion du Wi-Fi hacking, commencent aujourd’hui à impacter les activités criminelles touchant d’autres protocoles réseau sans fil. Cette tendance est rendue possible en raison de la disponibilité et du faible coût des radios logicielles (SDR), une technologie radio qui permet à un terminal de parler et d’écouter sur un très large éventail de fréquences. Des outils d’attaque basés sur des radios logicielles ont déjà été introduits sur le marché, à savoir le HackRF One par Great Scott Gadgets et la communauté de vidéos YouTube n’a de cesse de grandir avec des sujets « How to » allant de l’ouverture des portes de voitures de luxe à l’usurpation de signaux GPS.
Dans le même temps, la demande pour des équipements connectables en sans-fil continue de croître et les fabricants incorporent une connectivité sans fil dans un éventail toujours plus large de produits. Ceci crée beaucoup de nouvelles cibles intéressantes pour le « wireless hacking ». En 2018, prévoyez de nouvelles attaques exploitant la technologie SDR pour intercepter et décoder du trafic provenant d’une variété d’équipements sans fil intégrant des protocoles tels que Zigbee, Sigfox, Bluetooth, RFID, LoRA, et des variations de 802.11.
Prédiction n°6 : Les élections en 2018 - Faible risque de fraude sur les votes, risque élevé de désinformation.
La conférence de hackers DefCon 2017 à Las Vegas a fait les gros titres lorsque les participants ont découvert et exploité de multiples vulnérabilités nouvelles dans les machines à voter aux Etats-Unis. Ceci a encouragé de nombreux journaux à grand tirage à s’interroger sur l’intégrité des machines à voter électroniques en général, et à évoquer la possibilité qu’un acteur malveillant puisse modifier le décompte des votes au cours d’une élection future. Beaucoup de ces articles toutefois ont omis de mentionner un détail important. Durant l’événement, les hackers avaient accès physiquement aux machines à voter et avaient même la possibilité de les démonter complètement.
De fait, nous sommes encore loin de la manipulation directe d’une élection via une cyber-attaque. La désinformation et la propagande émises par des cybercriminels et des acteurs sponsorisés par des états-nations joueront probablement un plus grand rôle lors de la prochaine élection, et non l’attaque de l’infrastructure de vote en elle-même. Nous avons eu la preuve de cet état de fait lors de l’élection de 2016, avec de faux comptes Facebook et Twitter utilisés pour semer des controverses. Nous verrons probablement des organisations d’origine à la fois nationale et étrangère redoubler d’efforts sur de faux comptes de réseaux sociaux en 2018.
Prédiction n°7 : Une vulnérabilité majeure va susciter l’effondrement de la valeur d’une grande crypto-monnaie.
Le Bitcoin est certes la crypto-monnaie la plus connue et la plus utilisée mais il y en existe beaucoup d’autres en circulation. D’autres monnaies telles que l’Ethereum, le Litecoin et le Monero possédent toutes des capitalisations dépassant 1 milliard de dollars. Chaque nouvelle crypto-monnaie apporte avec elle de nouvelles innovations dans son architecture Blockchain. La Blockchain d’Ethereum par exemple, fonctionne comme un ordinateur complètement décentralisé capable d’exécuter des applications. Cependant, ces fonctionnalités Blockchain supplémentaires entraînent de nouveaux risques en matière de sécurité.
Ethereum a déjà vu sa valeur plonger de près de 50% en 2016 lorsque des hackers ont exploité une vulnérabilité dans une application Blockchain pour voler plus de 50 millions de dollars en crypto-monnaie Ethereum. Depuis lors, les programmes de détection de bugs et les analyses de code public ont acquis une part importante dans le développement de la technologie Blockchain mais les attaques ont continué, dont une qui a ciblé un portefeuille de code multisignatures Ethereum et a rendu entre 100 et 500 millions de dollars en Ethereum inaccessibles de façon permanente.
La valeur de ces crypto-monnaies continuant d’augmenter ; elles deviendront des cibles de plus en plus tentantes pour des cybercriminels à la recherche de gains importants. Nous prévoyons que des hackers trouveront une vulnérabilité suffisamment sévère pour éliminer complètement une importante crypto-monnaie en détruisant toute confiance dans son niveau de sécurité.