Le secteur de la cybersécurité enclenche la démultipliée
Aucune autre entreprise n’est capable d’assurer un tel spectacle en matière de sécurité informatique que Check Point Security. Dans le cadre des événements CPX de l’entreprise israélienne, des dizaines d’experts se pressent d’ailleurs sur le podium pour exposer leur point de vue. A l’occasion de la récente édition de Vienne, le thème majeur était la nécessité pour ce secteur de garder son avance sur ses adversaires.
Le spécialiste israélien de la sécurité Check Point Security n’est pas, avec un chiffre d’affaires annuel de 1,7 milliard a, le plus gros acteur du secteur de la cybersécurité, un marché qui pèse 135 milliards a. En effet, sa part de marché se situe autour des 11%. Mais il s’agit de l’un des acteurs dont l’impact est le plus important puisque l’entreprise construit des passerelles de sécurité matérielles à installer au niveau des serveurs, tout en disposant d’une entité de ‘thread intelligence’ et en fournissant des solutions de sécurité au grand public – notamment sous la marque ZoneAlarm.
Selon son fondateur et CEO Gil Shwed, l’homme considéré dans le monde entier comme le père spirituel du pare-feu, une telle approche globale est nécessaire pour faire face à la complexité croissante de la cybersécurité. Son entreprise a bloqué l’an dernier plus de 100 millions d’attaques jusqu’alors inconnues, affirme- t-il. Pas moins de 46% de l’ensemble des entreprises de par le monde ont été victimes d’attaque informatique, tandis que 36% des tous les utilisateurs ont perdu des données suite à des cyberattaques. Ces attaques sont en outre toujours plus violentes et sophistiquées : alors qu’en 2007, on recensait moins de 50 types de cyberattaques différentes, on en recense aujourd’hui plus de 1 million.
Le nombre de ‘thread vectors’ (qu’il s’agisse de courriels malveillants ou de clés USB refermant du logiciel piraté) est par ailleurs également en croissance chaque année, de même que le nombre de nouvelles menaces (attaques DDoS classiques, piratage de type ‘man in the middle’ toujours plus inventif, etc.). En outre, tout – qu’il s’agisse de voitures, d’infrastructures d’énergie, de télécoms, de villes intelligentes, de flux financiers – est en outre interconnecté. ” Cette complexité croissante fait le jeu des pirates, estime Shwed. Ceux-ci lancent des attaques multi-vecteurs sophistiquées, lesquelles dépassent largement le cadre du ‘savant’ solitaire. Il s’agit en effet d’attaques que l’on attendrait plutôt d’équipes de pirates recrutés par un Etat. Mais ces attaques peuvent aussi être le fait de cybercriminels isolés, sachant que les outils de pointe sont aujourd’hui souvent accessibles à n’importe quel pirate. ”
Nano-solutions
De telles situations exigent une manière radicalement nouvelle de penser et de travailler pour l’ensemble du secteur, estime Check Point dans son message adressé aux 4.000 participants à la CPX. Alors que dans les années 1980, le secteur cherchait surtout à détecter de nouvelles attaques, il se révèle désormais important d’anticiper les actions des pirates. Ce qui – pour employer un euphémisme – se révèle plus facile à dire qu’à faire et va à l’encontre d’un modus operandi qui constitue depuis des décennies déjà l’épine dorsale de l’ensemble du secteur de la cyber-sécurité.
Une première étape sur la voie de cette nouvelle stratégie consiste, selon l’entreprise, à appréhender le plus rapidement possible et à anticiper les défis technologiques du moment. Et notamment la croissance explosive du nombre d’objets et d’appareils de l’Internet des objets (IoT). C’est ainsi que selon les estimations de Check Point, quelque 23 millions d’objets simples sont aujourd’hui connectés à l’Internet, contre 15 milliards ‘seulement’ en 2015. Et d’ici 2025, on devrait atteindre les 75 milliards. ” La plupart de ces appareils n’intègrent que peu de puissance informatique, ce qui rend complexe le développement de solutions de sécurité avancées “, explique Yariv Fishman, responsable de la gestion de produits IoT et Cloud chez Check Point Security. Par ailleurs, il ne faudrait pas négliger l’échelle de déploiement. Dans une entreprise comptant 10.000 utilisateurs, nous devons aujourd’hui sécuriser de l’ordre de 11.000 objets. Mais lorsque l’IoT poursuivra sa croissance dans les prochaines années, on en arrivera rapidement à des centaines de milliers. A ce moment-là, des solutions radicalement différentes seront nécessaires plutôt que des systèmes de sécurité monolithiques seuls. Nous devons migrer vers des micro-services capables de réagir ultra-rapidement. ”
Check Point mise d’ailleurs surtout sur ce qu’elle appelle des ‘nano-agents’, de minuscules programmes de sécurité pouvant être installés sur l’importe quel appareil ou objet connecté au réseau. Il s’agit d’ailleurs aussi selon l’entreprise d’une réponse à un autre défi, à savoir le basculement massif des entreprises vers le cloud. Voilà qui explique la présence marquée à l’édition CPX de Vienne de Microsoft et d’Amazon, qui sont venues insister sur la fiabilité de leur offre respective de services cloud Azure et AWS. ” En fait, les fournisseurs de plateformes considèrent la sécurité de leur infrastructure comme faisant partie de leurs responsabilités, tandis que la sécurité des données qu’ils hébergent est du ressort de l’utilisateur, explique Fishman. Certes, tant les fournisseurs de cloud que la communauté de la sécurité font beaucoup d’efforts pour protéger l’utilisateur. Ainsi, nous partageons chaque trimestre nos feuilles de route respectives. L’enjeu est en effet énorme : les services cloud hébergent des données vitales et le traitement humain est et reste un facteur important. Dans plus de 90% des attaques sur un service cloud, une erreur humaine est constatée : oubli ou erreur de configuration. Ce type d’accès potentiel peut être identifié et contré. ”
Echelle plus grande
L’ampleur des cyberattaques futures inquiète au plus haut point nombre d’experts renommés en cybersécurité. Et notamment le pirate éthique Freaky Clown, un ancien pirate criminel qui, après avoir purgé une peine de prison, s’est mué en pirate blanc et dirige aujourd’hui la société de consultance en cybersécurité Cygenta. ” Nous devons trouver les moyens de lutter contre cette nouvelle dimension d’attaque, explique-t-il. C’est surtout le développement de l’IoT que nous devons garder à l’oeil, sans oublier l’IA et l’apprentissage machine. Les pirates peuvent aujourd’hui polluer les algorithmes. Quant à l’apprentissage machine, il s’appuie sur un mécanisme d’approbation permanent : si vous présentez à un ordinateur 100 fois l’image d’un panda, il supposera à la 101e fois qu’il s’agit également d’un panda. Mais qu’adviendrait-il si l’on parvenait à faire croire que le panda est en réalisé un gnou ? Les pirates peuvent mystifier les algorithmes. ”
Dans le même temps, les spécialistes en sécurité informatique voient dans l’IA une arme formidable pour lutter contre l’augmentation de l’ampleur des attaques futures. Selon Eward Driehuis, ‘chief research officer’ de la société de sécurité SecureLink, l’IA serait même déjà devenue une spécialité permettant de générer un avantage concurrentiel évident. ” Il est faux de croire que les cybercriminels sont particulièrement innovants, estime-t-il. Ils sont certes imaginatifs dans la recherche d’opportunités et de possibilités pour contourner la sécurité, mais sur un plan purement technologique, ils recherchent plutôt des résultats faciles : tant qu’un certain type d’attaque peut rapporter de l’argent, ils continuent simplement à l’exploiter. Ils ne se tournent vers des attaques plus complexes que lorsque les experts en sécurité les ont véritablement dépassés. En un sens, les pirates et les spécialistes de la sécurité se livrent à un jeu de saute-mouton en termes de complexité technologique : pour l’instant, les ‘sécuriteurs’ ont une longueur d’avance parce qu’ils exploitent mieux la puissance de l’IA que les pirates. En fait, ces pirates sont plutôt aujourd’hui à l’ère du ‘big data’ : ils peuvent savoir énormément de choses sur une personne et peuvent exploiter ces informations pour compromettre cette personne. De l’ingénierie sociale à grande échelle, en quelque sorte. Or il s’agit là désormais de techniques assez courantes dans la technologie informatique. Les choses se corseront lorsque les pirates seront vraiment en mesure d’exploiter l’IA, mais nous n’en sommes pas encore là. ”
La mentalité du pirate
L’une des méthodes les plus efficaces pour contrer la complexité croissante des cyberattaques consiste, selon plusieurs experts rencontrés lors du salon, à réfléchir en se mettant à la place du pirate. Ainsi, les personnes qui ont été actives de l’autre côté de la barrière, comme Freaky Clown, font office de référence intéressante. ” Un pirate ne devient pas pirate par la grâce de ses compétences à détourner des ‘exploits’, explique-t-il. De telles compétences, tout le monde peut les acquérir. Mais ce qui définit un pirate, c’est sa mentalité. Les pirates ne sont nullement impressionnés par ce que j’appelle le ‘théâtre de la sécurité’ : ils recherchent directement les failles de la sécurité et sont prêts à consacrer énormément de temps et de moyens pour les trouver et les exploiter. Et ils finiront toujours par trouver la solution. ”
En analysant le mode de pensée d’un pirate, un spécialiste en sécurité peut essayer de le contrer, considère Maya Horowitz, directrice Threat Intelligence & Research chez Check Point. Nous avons planché voici 2 ans sur le ‘-botnet’, qui paralysait temporairement des services et sites Web tels que Netflix, Twitter, HBO et Spotify. Nous avons constaté que ce ‘botnet’ exploitait une vulnérabilité de type ‘zero-day’ dans des routeurs de Huawei. Mais nous voulions également mettre la main sur le pirate. C’est pourquoi nous avons joué sur la rivalité entre différents cybercriminels actifs sur ce terrain. Et le coupable a été découvert grâce à des informations provenant de tiers. “
5 (non 6) générations de cybermenaces
Check Point Security structure les menaces informatiques en différentes ‘générations’.
GÉNÉRATION I
(à partir de la fin des années 1980)
attaques virales sur des PC individuels. Percée du tueur de virus.
GÉNÉRION II
(mi- 1990)
l’Internet augmente l’ampleur des virus. Arrivée des pare-feux.
GÉNÉRATION III
(début des années 2000)
dans des applications. Arrivée des systèmes de prévention d’intrusion (IPS).
GÉNÉRATION IV
(autour de 2010)
attaques polymorphes ciblées sur des réseaux d’entreprise, en général via des utilisateurs.
GÉNÉRATION V
(à partir de 2017)
ère des ‘méga-attaques’. Attaques multi-vecteurs avec plusieurs technologies d’attaque.
GÉNÉRATION VI
(2019)
les nano-attaques et solutions, avec notamment des milliards d’objets IoT, s’imposent.
Les mots de la cybersécurité
Lors d’une conférence sur la cybersécurité, de nombreux mots en vogue sont évidemment lancés. Voici un florilège de termes qui ont circulé durant l’événément.
Nano Agent
Check Point Security est elle-même à l’origine de l’idée du nano-agent, à savoir un petit bout de code, souvent de 5 Ko de données, installé sur n’importe quel type d’appareil IoT. On peut en recenser des milliers sur un seul réseau informatique. Ceux-ci communiquent avec un système central intelligent dans le cloud qui permet à ces ‘terminaisons nerveuses’ de détecter rapidement les attaques imminentes, de les analyser puis de les neutraliser.
Cryptoshuffler
Un ‘wallet’ privé n’est pas forcément une garantie que des crypto-monnaies soient sécurisées. Un nouveau cheval de Troie baptisé CryptoShuffler installe un code malveillant sur des ordinateurs, ce qui permet d’intercepter les devises durant un transfert. Le piratage se situe simplement au niveau du presse-papier de l’utilisateur : lorsqu’une adresse est copiée et collée avant un transfert, l’adresse de départ est correcte, mais pas celle du destinataire – qui devient celle du pirate. Par cette technique, quelque 120.000 a auraient déjà été dérobés à Litecoin, Dash, Monero, Dogecoin et Ethereum.
Rançongiciel 2.0
Les entreprises réagissent en général par un ‘non’ catégorique lorsqu’elles sont confrontées à du rançongiciel, le paiement ne faisant qu’aggraver la situation. Mais Eward Driehuis de SecureLink constate que les auteurs sont toujours plus audacieux et laissent sans cesse moins de choix à leurs victimes. ” On a vu plusieurs cas de rançongiciels où les pirates avaient d’abord infecté le réseau, puis effacé la sauvegarde dans le cloud avant seulement de demander une rançon. ”
DIY Data Breach
Il est possible d’accéder librement sur le marché noir à au moins 40.000 ‘databuckets’ Amazon S3 sur Amazon Web Services, affirme Check Point. Il s’agit de fichiers PDF ou Excel qui renferment des informations souvent critiques sur des entreprises. Il suffit alors d’acheter le fichier de collecte et de choisir ses victimes.
Everything-as-a-Service (EaaS)
Exploit Kits-as-a-Service. Malware-as-a-Service. Phishing-as-a-Service. DDoS-as-a-Service. Vous voyez la technique ? La vogue ‘as-a-Service’ ne laisse pas non plus les cybercriminels indifférents : via le ‘dark Web’, ceux-ci proposent des outils et des services pouvant être utilisés par des criminels n’ayant aucune compétence particulière en piratage.
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici