Le spécialiste israélien de la sécurité Check Point Security n'est pas, avec un chiffre d'affaires annuel de 1,7 milliard a, le plus gros acteur du secteur de la cybersécurité, un marché qui pèse 135 milliards a. En effet, sa part de marché se situe autour des 11%. Mais il s'agit de l'un des acteurs dont l'impact est le plus important puisque l'entreprise construit des passerelles de sécurité matérielles à installer au niveau des serveurs, tout en disposant d'une entité de 'thread intelligence' et en fournissant des solutions de sécurité au grand public - notamment sous la marque ZoneAlarm.
...

Le spécialiste israélien de la sécurité Check Point Security n'est pas, avec un chiffre d'affaires annuel de 1,7 milliard a, le plus gros acteur du secteur de la cybersécurité, un marché qui pèse 135 milliards a. En effet, sa part de marché se situe autour des 11%. Mais il s'agit de l'un des acteurs dont l'impact est le plus important puisque l'entreprise construit des passerelles de sécurité matérielles à installer au niveau des serveurs, tout en disposant d'une entité de 'thread intelligence' et en fournissant des solutions de sécurité au grand public - notamment sous la marque ZoneAlarm. Selon son fondateur et CEO Gil Shwed, l'homme considéré dans le monde entier comme le père spirituel du pare-feu, une telle approche globale est nécessaire pour faire face à la complexité croissante de la cybersécurité. Son entreprise a bloqué l'an dernier plus de 100 millions d'attaques jusqu'alors inconnues, affirme- t-il. Pas moins de 46% de l'ensemble des entreprises de par le monde ont été victimes d'attaque informatique, tandis que 36% des tous les utilisateurs ont perdu des données suite à des cyberattaques. Ces attaques sont en outre toujours plus violentes et sophistiquées : alors qu'en 2007, on recensait moins de 50 types de cyberattaques différentes, on en recense aujourd'hui plus de 1 million. Le nombre de 'thread vectors' (qu'il s'agisse de courriels malveillants ou de clés USB refermant du logiciel piraté) est par ailleurs également en croissance chaque année, de même que le nombre de nouvelles menaces (attaques DDoS classiques, piratage de type 'man in the middle' toujours plus inventif, etc.). En outre, tout - qu'il s'agisse de voitures, d'infrastructures d'énergie, de télécoms, de villes intelligentes, de flux financiers - est en outre interconnecté. " Cette complexité croissante fait le jeu des pirates, estime Shwed. Ceux-ci lancent des attaques multi-vecteurs sophistiquées, lesquelles dépassent largement le cadre du 'savant' solitaire. Il s'agit en effet d'attaques que l'on attendrait plutôt d'équipes de pirates recrutés par un Etat. Mais ces attaques peuvent aussi être le fait de cybercriminels isolés, sachant que les outils de pointe sont aujourd'hui souvent accessibles à n'importe quel pirate. " De telles situations exigent une manière radicalement nouvelle de penser et de travailler pour l'ensemble du secteur, estime Check Point dans son message adressé aux 4.000 participants à la CPX. Alors que dans les années 1980, le secteur cherchait surtout à détecter de nouvelles attaques, il se révèle désormais important d'anticiper les actions des pirates. Ce qui - pour employer un euphémisme - se révèle plus facile à dire qu'à faire et va à l'encontre d'un modus operandi qui constitue depuis des décennies déjà l'épine dorsale de l'ensemble du secteur de la cyber-sécurité. Une première étape sur la voie de cette nouvelle stratégie consiste, selon l'entreprise, à appréhender le plus rapidement possible et à anticiper les défis technologiques du moment. Et notamment la croissance explosive du nombre d'objets et d'appareils de l'Internet des objets (IoT). C'est ainsi que selon les estimations de Check Point, quelque 23 millions d'objets simples sont aujourd'hui connectés à l'Internet, contre 15 milliards 'seulement' en 2015. Et d'ici 2025, on devrait atteindre les 75 milliards. " La plupart de ces appareils n'intègrent que peu de puissance informatique, ce qui rend complexe le développement de solutions de sécurité avancées ", explique Yariv Fishman, responsable de la gestion de produits IoT et Cloud chez Check Point Security. Par ailleurs, il ne faudrait pas négliger l'échelle de déploiement. Dans une entreprise comptant 10.000 utilisateurs, nous devons aujourd'hui sécuriser de l'ordre de 11.000 objets. Mais lorsque l'IoT poursuivra sa croissance dans les prochaines années, on en arrivera rapidement à des centaines de milliers. A ce moment-là, des solutions radicalement différentes seront nécessaires plutôt que des systèmes de sécurité monolithiques seuls. Nous devons migrer vers des micro-services capables de réagir ultra-rapidement. " Check Point mise d'ailleurs surtout sur ce qu'elle appelle des 'nano-agents', de minuscules programmes de sécurité pouvant être installés sur l'importe quel appareil ou objet connecté au réseau. Il s'agit d'ailleurs aussi selon l'entreprise d'une réponse à un autre défi, à savoir le basculement massif des entreprises vers le cloud. Voilà qui explique la présence marquée à l'édition CPX de Vienne de Microsoft et d'Amazon, qui sont venues insister sur la fiabilité de leur offre respective de services cloud Azure et AWS. " En fait, les fournisseurs de plateformes considèrent la sécurité de leur infrastructure comme faisant partie de leurs responsabilités, tandis que la sécurité des données qu'ils hébergent est du ressort de l'utilisateur, explique Fishman. Certes, tant les fournisseurs de cloud que la communauté de la sécurité font beaucoup d'efforts pour protéger l'utilisateur. Ainsi, nous partageons chaque trimestre nos feuilles de route respectives. L'enjeu est en effet énorme : les services cloud hébergent des données vitales et le traitement humain est et reste un facteur important. Dans plus de 90% des attaques sur un service cloud, une erreur humaine est constatée : oubli ou erreur de configuration. Ce type d'accès potentiel peut être identifié et contré. " L'ampleur des cyberattaques futures inquiète au plus haut point nombre d'experts renommés en cybersécurité. Et notamment le pirate éthique Freaky Clown, un ancien pirate criminel qui, après avoir purgé une peine de prison, s'est mué en pirate blanc et dirige aujourd'hui la société de consultance en cybersécurité Cygenta. " Nous devons trouver les moyens de lutter contre cette nouvelle dimension d'attaque, explique-t-il. C'est surtout le développement de l'IoT que nous devons garder à l'oeil, sans oublier l'IA et l'apprentissage machine. Les pirates peuvent aujourd'hui polluer les algorithmes. Quant à l'apprentissage machine, il s'appuie sur un mécanisme d'approbation permanent : si vous présentez à un ordinateur 100 fois l'image d'un panda, il supposera à la 101e fois qu'il s'agit également d'un panda. Mais qu'adviendrait-il si l'on parvenait à faire croire que le panda est en réalisé un gnou ? Les pirates peuvent mystifier les algorithmes. " Dans le même temps, les spécialistes en sécurité informatique voient dans l'IA une arme formidable pour lutter contre l'augmentation de l'ampleur des attaques futures. Selon Eward Driehuis, 'chief research officer' de la société de sécurité SecureLink, l'IA serait même déjà devenue une spécialité permettant de générer un avantage concurrentiel évident. " Il est faux de croire que les cybercriminels sont particulièrement innovants, estime-t-il. Ils sont certes imaginatifs dans la recherche d'opportunités et de possibilités pour contourner la sécurité, mais sur un plan purement technologique, ils recherchent plutôt des résultats faciles : tant qu'un certain type d'attaque peut rapporter de l'argent, ils continuent simplement à l'exploiter. Ils ne se tournent vers des attaques plus complexes que lorsque les experts en sécurité les ont véritablement dépassés. En un sens, les pirates et les spécialistes de la sécurité se livrent à un jeu de saute-mouton en termes de complexité technologique : pour l'instant, les 'sécuriteurs' ont une longueur d'avance parce qu'ils exploitent mieux la puissance de l'IA que les pirates. En fait, ces pirates sont plutôt aujourd'hui à l'ère du 'big data' : ils peuvent savoir énormément de choses sur une personne et peuvent exploiter ces informations pour compromettre cette personne. De l'ingénierie sociale à grande échelle, en quelque sorte. Or il s'agit là désormais de techniques assez courantes dans la technologie informatique. Les choses se corseront lorsque les pirates seront vraiment en mesure d'exploiter l'IA, mais nous n'en sommes pas encore là. " L'une des méthodes les plus efficaces pour contrer la complexité croissante des cyberattaques consiste, selon plusieurs experts rencontrés lors du salon, à réfléchir en se mettant à la place du pirate. Ainsi, les personnes qui ont été actives de l'autre côté de la barrière, comme Freaky Clown, font office de référence intéressante. " Un pirate ne devient pas pirate par la grâce de ses compétences à détourner des 'exploits', explique-t-il. De telles compétences, tout le monde peut les acquérir. Mais ce qui définit un pirate, c'est sa mentalité. Les pirates ne sont nullement impressionnés par ce que j'appelle le 'théâtre de la sécurité' : ils recherchent directement les failles de la sécurité et sont prêts à consacrer énormément de temps et de moyens pour les trouver et les exploiter. Et ils finiront toujours par trouver la solution. " En analysant le mode de pensée d'un pirate, un spécialiste en sécurité peut essayer de le contrer, considère Maya Horowitz, directrice Threat Intelligence & Research chez Check Point. Nous avons planché voici 2 ans sur le '-botnet', qui paralysait temporairement des services et sites Web tels que Netflix, Twitter, HBO et Spotify. Nous avons constaté que ce 'botnet' exploitait une vulnérabilité de type 'zero-day' dans des routeurs de Huawei. Mais nous voulions également mettre la main sur le pirate. C'est pourquoi nous avons joué sur la rivalité entre différents cybercriminels actifs sur ce terrain. Et le coupable a été découvert grâce à des informations provenant de tiers. "