Entre Botnet, IoT et cyberfatigue : tendances Imperva sur la cybersécurité en 2017 – par Amichai Shulman, CTO Imperva

1/ Botnet des objets

La plus grosse part de la croissance dans les appareils connectés est liée à l’IoT – c’est le cas pour les caméras, les montres intelligentes, les bracelets fitness, les chaussures intelligentes, les téléviseurs intelligents et autres appareils connectés. Depuis fin 2015 nous parlons de botnets et de l’Internet des objets (IoT). Ces appareils simples avec des capacités de calcul et de communication intégrées se caractérisent par une absence de système ou logiciel professionnel et une grande portabilité.

Ils ne seront jamais correctement sécurisés car leurs mots de passe par défaut sont rarement modifiés et ils ont des niveaux de compromission élevés. Cela donne aux pirates la possibilité de créer de plus gros botnets qui peuvent rester indétectables pendant de longues périodes. Nous avons vu cette année l’impact de ces botnets avec l’explosion du code Mirai, utilisé pour infecter de nombreux périphériques de capture vidéo qui étaient souvent des caméras IP ou leurs DVRs. En outre, la mobilité de ces dispositifs donnerait aux pirates informatiques la capacité d’attaquer des réseaux sécurisés de l’intérieur – en usant de leur proximité physique.

Selon le rythme d’adoption de l’IOT, je m’attends à voir deux types de tendances distinctes :

  • En 2017, nous observerons une augmentation en termes de volume mais aussi de la taille des botnets. Du point de vue de la recherche, nous voyons ces botnets comme des « routeurs domestiques », la plupart de ces dispositifs IoT n’étant pas directement présents sur le Web mais étant plutôt hébergés sur des réseaux domestiques.
  • Nous devrions observer quelques incidents de compromissions internes via un dispositif IoT piraté, amené (accidentellement) à proximité du réseau victime.

2/ Les fantômes du passé

Si il y a une chose que 2016 nous enseigne c’est que les brèches même les plus importantes – peuvent rester imperceptibles pendant des années. Des tonnes de données apparemment compromises dès 2012 sont apparues sur le darknet en 2016, ce qui signifie probablement que certaines d’entre elles circulent sur le darknet depuis des années.

Ces incidents comme chez LinkedIn, Dropbox et Yahoo! nous apprennent différentes choses :

  • Les pirates sont toujours en avance sur les entreprises, même les plus grandes quand il s’agit de couvrir leurs traces (c’est ce que nous signalions fin 2015). Ces infractions prétendues n’ont été détectées qu’une fois divulguées sur le Web. Le cas récent Madison Square Garden est un parfait exemple, où une fois de plus, la faille a été détectée seulement une fois que les informations compromises ont été utilisées par les pirates.
  • Dans ces méga-brèches, le temps est un facteur important. Bien que les mots de passe n’aient pas été divulgués clairement, le timing entre la fuite et la détection de celle-ci a permis aux hackers, usant de la puissance de calcul moderne, de déchiffrer la plupart des mots de passe. Si les entreprises avaient détecté rapidement les brèches, une grande partie de ces potentiels dommages auraient pu être évités.

Nous pouvons nous attendre à ce que ces « attaques fantômes » de 2013 et 2014 continuent de nous hanter en 2017, et probablement avec encore plus d’importance que ce que nous avons pu voir jusqu’à présent (en termes d’incidents, pas en termes de records). Tandis que les entreprises devraient essayer d’éviter l’exfiltration d’informations sensibles – surtout lorsque l’attaque émane de sources à distance – le dépistage en direct des incidents doit avoir plus de crédit.

3/ Cyberfatigue

Au cours des cinq-six dernières années, les personnels de sécurité ont lutté contre la cybercriminalité et le cyber-espionnage. Chaque année, l’intensité des attaques augmente avec des pirates rapidement opérationnels et aux vecteurs d’attaque innovants. De plus, l’utilisation accrue de l’automatisation et l’organisation des pirates entre eux placent un peu plus les entreprises dans la fosse aux lions. Avant considérées comme exclusives aux organisations financières et de défense majeures, les attaques de pirates se tournent désormais vers les petites entreprises de tous secteurs.

Les départements sécurité et les directions achèvent à peine un projet de sécurité quand de nouvelles menaces apparaissent, et ils se doivent de mettre en place de nouvelles technologies pour les contrer. Ces solutions sont souvent prodiguées par de jeunes entreprises qui noient leurs prospects sous les scénarios apocalyptiques impliquant des données, des entreprises et des hackers.

L’effet collectif de Sisyphean, les projets en sous-effectif, les réunions sans fin avec de nouveaux vendeurs et le flot constant de failles qui font les gros titres, conduisent les entreprises à un état de fatigue et de torpeur. Les entreprises qui cherchaient frénétiquement de nouvelles technologies et solutions en 2015 sont ainsi perdues.

Je m’attends à ce que de nombreuses entreprises cherchent à améliorer leur niveau de sécurité informatique en 2017. Les plus intelligentes repenseront leur stratégie de sécurité globale, pour se débarrasser enfin des technologies anciennes et faire émerger des plans pour s’attaquer au marché des affaires plutôt qu’aux vecteurs d’attaques techniques. De premiers utilisateurs ont déjà sauté le pas en 2016 et apparaitront ainsi en 2017 avec de nouveaux modèles d’achat.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Entre Botnet, IoT et cyberfatigue : tendances Imperva sur la cybersécurité en 2017 – par Amichai Shulman, CTO Imperva

21st décembre, 2016

1/ Botnet des objets

La plus grosse part de la croissance dans les appareils connectés est liée à l’IoT – c’est le cas pour les caméras, les montres intelligentes, les bracelets fitness, les chaussures intelligentes, les téléviseurs intelligents et autres appareils connectés. Depuis fin 2015 nous parlons de botnets et de l’Internet des objets (IoT). Ces appareils simples avec des capacités de calcul et de communication intégrées se caractérisent par une absence de système ou logiciel professionnel et une grande portabilité.

Ils ne seront jamais correctement sécurisés car leurs mots de passe par défaut sont rarement modifiés et ils ont des niveaux de compromission élevés. Cela donne aux pirates la possibilité de créer de plus gros botnets qui peuvent rester indétectables pendant de longues périodes. Nous avons vu cette année l’impact de ces botnets avec l’explosion du code Mirai, utilisé pour infecter de nombreux périphériques de capture vidéo qui étaient souvent des caméras IP ou leurs DVRs. En outre, la mobilité de ces dispositifs donnerait aux pirates informatiques la capacité d’attaquer des réseaux sécurisés de l’intérieur – en usant de leur proximité physique.

Selon le rythme d’adoption de l’IOT, je m’attends à voir deux types de tendances distinctes :

  • En 2017, nous observerons une augmentation en termes de volume mais aussi de la taille des botnets. Du point de vue de la recherche, nous voyons ces botnets comme des « routeurs domestiques », la plupart de ces dispositifs IoT n’étant pas directement présents sur le Web mais étant plutôt hébergés sur des réseaux domestiques.
  • Nous devrions observer quelques incidents de compromissions internes via un dispositif IoT piraté, amené (accidentellement) à proximité du réseau victime.

2/ Les fantômes du passé

Si il y a une chose que 2016 nous enseigne c’est que les brèches même les plus importantes – peuvent rester imperceptibles pendant des années. Des tonnes de données apparemment compromises dès 2012 sont apparues sur le darknet en 2016, ce qui signifie probablement que certaines d’entre elles circulent sur le darknet depuis des années.

Ces incidents comme chez LinkedIn, Dropbox et Yahoo! nous apprennent différentes choses :

  • Les pirates sont toujours en avance sur les entreprises, même les plus grandes quand il s’agit de couvrir leurs traces (c’est ce que nous signalions fin 2015). Ces infractions prétendues n’ont été détectées qu’une fois divulguées sur le Web. Le cas récent Madison Square Garden est un parfait exemple, où une fois de plus, la faille a été détectée seulement une fois que les informations compromises ont été utilisées par les pirates.
  • Dans ces méga-brèches, le temps est un facteur important. Bien que les mots de passe n’aient pas été divulgués clairement, le timing entre la fuite et la détection de celle-ci a permis aux hackers, usant de la puissance de calcul moderne, de déchiffrer la plupart des mots de passe. Si les entreprises avaient détecté rapidement les brèches, une grande partie de ces potentiels dommages auraient pu être évités.

Nous pouvons nous attendre à ce que ces « attaques fantômes » de 2013 et 2014 continuent de nous hanter en 2017, et probablement avec encore plus d’importance que ce que nous avons pu voir jusqu’à présent (en termes d’incidents, pas en termes de records). Tandis que les entreprises devraient essayer d’éviter l’exfiltration d’informations sensibles – surtout lorsque l’attaque émane de sources à distance – le dépistage en direct des incidents doit avoir plus de crédit.

3/ Cyberfatigue

Au cours des cinq-six dernières années, les personnels de sécurité ont lutté contre la cybercriminalité et le cyber-espionnage. Chaque année, l’intensité des attaques augmente avec des pirates rapidement opérationnels et aux vecteurs d’attaque innovants. De plus, l’utilisation accrue de l’automatisation et l’organisation des pirates entre eux placent un peu plus les entreprises dans la fosse aux lions. Avant considérées comme exclusives aux organisations financières et de défense majeures, les attaques de pirates se tournent désormais vers les petites entreprises de tous secteurs.

Les départements sécurité et les directions achèvent à peine un projet de sécurité quand de nouvelles menaces apparaissent, et ils se doivent de mettre en place de nouvelles technologies pour les contrer. Ces solutions sont souvent prodiguées par de jeunes entreprises qui noient leurs prospects sous les scénarios apocalyptiques impliquant des données, des entreprises et des hackers.

L’effet collectif de Sisyphean, les projets en sous-effectif, les réunions sans fin avec de nouveaux vendeurs et le flot constant de failles qui font les gros titres, conduisent les entreprises à un état de fatigue et de torpeur. Les entreprises qui cherchaient frénétiquement de nouvelles technologies et solutions en 2015 sont ainsi perdues.

Je m’attends à ce que de nombreuses entreprises cherchent à améliorer leur niveau de sécurité informatique en 2017. Les plus intelligentes repenseront leur stratégie de sécurité globale, pour se débarrasser enfin des technologies anciennes et faire émerger des plans pour s’attaquer au marché des affaires plutôt qu’aux vecteurs d’attaques techniques. De premiers utilisateurs ont déjà sauté le pas en 2016 et apparaitront ainsi en 2017 avec de nouveaux modèles d’achat.

By
@coesteve1
backtotop