Prévisions de Check Point Software pour 2021 : Protection de la « prochaine normalité »

« La vie, c’est ce qui arrive quand on est occupé à d’autres projets, » déclarait John Lennon. Les événements de 2020 ont montré à quel point il avait raison. Si vous aviez consulté les prévisions et les plans d’urgence des 1 000 plus grandes entreprises mondiales il y a 12 mois, peu d’entre elles (voire aucune) auraient inclus des détails sur la manière de faire face à une pandémie mondiale.

COVID-19 est un véritable merle blanc, un événement ultra rare mais à fort impact qui a fait dérailler la normalité. L’épidémie a forcé les entreprises à mettre de côté leurs projets stratégiques et commerciaux, et passer rapidement à la mise en place à grande échelle d’une connectivité à distance sécurisée pour leur personnel. Les équipes de sécurité ont également été confrontées à l’escalade des menaces pesant sur leurs nouveaux déploiements dans le Cloud, les pirates informatiques cherchant à tirer profit des perturbations entraînées par la pandémie : 71% des professionnels de la sécurité ont signalé une augmentation des cybermenaces depuis le début du confinement.

C’est peut-être la seule chose prévisible en matière de cybersécurité : les pirates chercheront toujours à tirer profit des événements ou des changements majeurs. Quels sont donc les principaux changements et événements auxquels nous nous attendons dans le paysage de la cybersécurité pour les douze prochains mois ? Voici nos prévisions dans trois domaines clés : Les développements liés à COVID-19 ; les logiciels malveillants, la vie privée et les cyberconflits ; et les nouvelles plateformes 5G et IoT.

Développements liés à la pandémie

  • Protection de la « prochaine normalité » : En 2021, COVID-19 aura encore un impact sur nos vies, nos entreprises et nos sociétés, et ces impacts évolueront au cours de l’année. Nous devons nous préparer non pas à une « nouvelle normalité » permanente, mais plutôt à une série de « prochaines normalités » pour répondre à ces changements. Suite à la ruée vers le télétravail et le travail flexible, les entreprises doivent mieux sécuriser leurs nouveaux réseaux distribués et les déploiements dans le Cloud pour continuer de protéger leurs applications et leurs données. Cela signifie qu’il faut appliquer et automatiser la prévention des menaces en tous points du réseau, sur les appareils mobiles et les postes de travail des collaborateurs, les objets connectés, le Cloud, etc., pour stopper les attaques avancées qui se répandent rapidement entre les entreprises, et exploitent des vulnérabilités pour atteindre des données sensibles. L’automatisation de la prévention sera essentielle, car 78 % des entreprises reconnaissent qu’il existe une pénurie de cybercompétences et 76 % ont des difficultés à recruter de nouveaux talents dans le domaine de la cybersécurité.
  • Pas de remède à l’exploitation de COVID-19 : COVID-19 continuera de faire la une des journaux, et les actualités concernant les développements de vaccins ou les nouvelles restrictions nationales continueront d’être utilisées comme thèmes descampagnes de phishing, comme cela a été le cas tout au long de 2020. Les entreprises pharmaceutiques qui développent des vaccins continueront également d’être visées par des attaques malveillantes de criminels ou d’États qui cherchent à exploiter la situation.
  • Les salles de classe se vident, l’apprentissage à distance est visé : Les écoles et les universités ont dû s’orienter vers une utilisation à grande échelle des plateformes d’apprentissage en ligne, il n’est donc peut-être pas surprenant que le secteur ait connu une augmentation de 30 % des cyberattaques hebdomadaires au cours du mois d’août, à l’approche du début des nouveaux semestres. Les attaques continueront de perturber les activités d’apprentissage à distance au cours de l’année à venir.

Logiciels malveillants, confidentialité et cyberconflits

  • La double extorsion augmente la pression des demandes de rançon : Cette année a connu une forte augmentation des demandes de rançons accompagnées d’attaques de double extorsion : les pirates extraient d’abord de grandes quantités de données sensibles, avant de chiffrer les bases de données de la victime. Ils menacent ensuite de publier ces données à moins que la victime n’obtempère à la demande de rançon. C’est une pression concrète pour forcer les entreprises à payer les pirates. Les attaques sont devenues si perturbatrices que le FBI a assoupli sa position concernant le paiement de rançons : Dans certains cas, les entreprises peuvent désormais étudier leurs options afin de protéger leurs actionnaires, leurs collaborateurs et leurs clients.
  • L’armée des botnets va continuer de se développer : Les pirates ont transformé de nombreuses familles de logiciels malveillants en botnets pour constituer des armées d’ordinateurs infectés et lancer des attaques. Emotet, le malware le plus utilisé en 2020, a débuté comme cheval de Troie bancaire, puis a évolué pour devenir l’un des botnets les plus persistants et les plus polyvalents, capable de lancer toute une série d’attaques préjudiciables, logiciels rançonneurs, vols de données, etc.
  • Des nations attaquent d’autres nations : Les cyberattaques des États continueront de se multiplier, que ce soit pour espionner ou pour influencer les événements dans d’autres pays. Microsoft a déclaré que 89 % des incidents de piratage informatique associés à des États au cours de l’année dernière ont été lancés par des groupes provenant de trois pays seulement. Les attaques étaient généralisées, ciblant notamment les élections et les Jeux olympiques. Ces dernières années, l’accent a été mis sur la sécurisation des infrastructures nationales critiques et, bien que cela reste essentiel, il est également important de reconnaître l’impact des attaques contre d’autres secteurs de l’État, tels que les organismes nationaux de santé et les ministères, ou la campagne de Vicious Panda ciblant la Mongolie en mars 2020.
  • Utilisation des deepfakes à mauvais escient : Les techniques de production de fausses vidéos ou de faux bandes son sont désormais suffisamment avancées pour être utilisées comme armes, et créer des contenus ciblés afin de manipuler les opinions, les cours de la bourse ou pire encore. Au début de l’année, un groupe politique belge a publié une vidéo deepfake du premier ministre belge, associant COVID-19 aux dommages environnementaux et appelant à l’action contre le changement climatique. De nombreuses personnes ont cru que le discours était réel. À un niveau plus simple, une fausse bande son pourrait servir à des fins de phishing vocal. La voix d’un PDG pourrait par exemple être truquée pour communiquer des instructions de virement bancaire au personnel comptable, ou via un logiciel de reconnaissance vocale.
  • Confidentialité ? Quelle confidentialité ? Pour de nombreuses personnes, leurs appareils mobiles contiennent beaucoup plus d’informations personnelles qu’elles ne le pensent, en raison des applications qui exigent d’accéder aux contacts, aux messages et autres. Ce problème a été amplifié par les applications de recherche de contacts COVID-19, qui ont été diffusé à la hâte au détriment du respect de la vie privée, et qui comportent des risques de fuites de données sur les utilisateurs. Et ce sont des applications légitimes. Les logiciels malveillants pour téléphones mobiles qui ciblent les identifiants bancaires des utilisateurs et qui commettent des fraudes au clic sur les publicités constituent toujours une menace importante et croissante.

Nouvelles plateformes 5G et objets connectés

  • Avantages et défis de la 5G : Le monde totalement connecté à haut débit promis par la 5G donne également aux criminels et aux pirates informatiques la possibilité de lancer des attaques et provoquer des perturbations en ciblant cette connectivité. Les dispositifs de santé collectés collecteront des données sur le bien-être des utilisateurs, les services de véhicules connectés surveilleront les déplacements des utilisateurs, et les applications de villes intelligentes recueilleront des informations sur les activités des utilisateurs. Ce volume massif de données provenant d’appareils 5G toujours actifs devra être protégé contre les failles de sécurité, le vol et la falsification, afin de garantir la confidentialité et la sécurité contre les attaques, d’autant plus qu’une grande partie de ces données contournera les réseaux d’entreprise et leurs contrôles de sécurité.
  • Internet des menaces : Avec le déploiement des réseaux 5G, le nombre d’objets connectés va s’accroître massivement, augmentant ainsi la vulnérabilité des réseaux aux cyberattaques multivecteurs à grande échelle. Les objets connectés aux réseaux et au Cloud constituent toujours un maillon faible de la sécurité : il est difficile d’obtenir une visibilité complète sur les appareils, et ils ont des exigences de sécurité complexes. Nous avons besoin d’une approche plus globale de la sécurité des objets connectés, combinant des contrôles traditionnels et de nouveaux contrôles pour protéger ces réseaux en pleine croissance dans tous les secteurs et toutes les entreprises.

En résumé, quelle que soit la « prochaine normalité », nous devrons continuer de nous préparer aux perturbations entraînées par la pandémie, car les pirates et les criminels chercheront toujours à tirer profit de la situation. Pour conserver une longueur d’avance sur ces menaces, les entreprises doivent être proactives et ne laisser aucun élément de leur surface d’attaque sans protection ou sans surveillance. Elles risquent sinon de devenir la prochaine victime d’attaques sophistiquées et ciblées.

Morgane Palomo
Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

More from author

Restez connectez !

Nous diffusons une Newsletter mensuelle incluant des dossiers thématiques, interviewes et investigations réalisées par nos journalistes indépendants.
Vous souhaitez recevoir notre lettre d’informations?