Site icon Soluxions Magazine

Cybersécurité : 2019, année tumultueuse…

Les mégatendances et les nombreuses menaces émergentes de la cybersécurité en 2018 ont créé la tempête idéale pour une 2019 tumultueuse, prévoit CyberArk.

Cybersécurité : 2019, année tumultueuse...

Cybersécurité : 2019, année tumultueuse…

par | Déc 3, 2018 | Cyber Security, Expérience | 0 commentaires

Les mégatendances et les nombreuses menaces émergentes de la cybersécurité en 2018 ont créé la tempête idéale pour une 2019 tumultueuse, prévoit CyberArk.

Cinq prévisions de cybersécurité dont il nous faut tenir compte… L’année 2019 sera tumultueuse, prévient CyberArk. Pour le spécialiste des comptes privilégiés, depuis des attaques inédites sur de nouveaux marqueurs biométriques et la large couverture de la blockchain, jusqu’aux risques accrus pour la «nouvelle» infrastructure critique et le transfert de confiance, les organisations doivent regarder vers l’horizon des menaces… et accélérer pour les déjouer.

1- De nouvelles « identités humaines » sous l’attaque – Nous assisterons à une nouvelle vague d’attaques contre les «identités humaines uniques» émergentes, ou de nouveaux marqueurs biométriques pour l’authentification numérique et physique. Les contrôles d’authentification biométrique des empreintes digitales, des identités vocales et des identités faciales se sont révélés efficaces sur les appareils grand public et les entreprises rechercheront de nouvelles méthodes d’authentification, telles que les micropuces humaines intégrées. Les attaquants cibleront de plus en plus ces identités afin de rassembler des quantités énormes de données biométriques à des fins de modélisation et d’utilisation néfaste. Les services de consommation génétiques, les magasins biométriques au sein d’organisations et autres deviendront des cibles clés, ce qui accentuera les préoccupations en matière de protection de la vie privée.

2-  Les médias sociaux du gouvernement deviennent réglementés en tant qu’infrastructures essentielles – Les gouvernements commenceront à compter les comptes de médias sociaux sanctionnés par le gouvernement -à la fois pour les élus et les agences- comme des infrastructures critiques. Tout comme les messages textes du gouvernement sont réglementés de nombreuses façons, les médias sociaux le seront également. Les médias sociaux sont devenus un outil essentiel pour permettre aux gouvernements de communiquer avec les citoyens. Qu’il s’agisse de personnalités politiques et d’élus ou de comptes rendus officiels d’agences ou d’organisations gouvernementales, les médias sociaux apparaissent rapidement comme l’une des principales voies de communication d’un gouvernement avec les citoyens. Bien que les médias sociaux permettent la diffusion rapide d’informations critiques, ils ont également un côté sombre, illustré l’an dernier par les fausses alertes au missile qui ont semé la panique chez les habitants d’Hawaii et du Japon. Cela donne un aperçu de la manière dont les assaillants pourraient utiliser les comptes sociaux officiels pour propager le chaos.

3-  L’espionnage commercial déclenche une guerre commerciale – Les politiques gouvernementales conçues pour créer des «guerres commerciales» vont déclencher une nouvelle série d’attaques par des États-nations visant à voler la propriété intellectuelle et d’autres secrets commerciaux afin d’obtenir un avantage concurrentiel sur le marché. Les assaillants d’États-nations associeront des tactiques existantes, non sophistiquées, et pourtant éprouvées, à de nouvelles techniques d’exfiltration de la propriété intellectuelle, par opposition au simple ciblage des informations personnelles ou autres données sensibles. Bien que ces attaques soient principalement commises par des attaquants externes malveillants, nous assisterons également à une augmentation d’attaques d’initiés, en particulier dans les industries de pointe, telles que les voitures autonomes -comme ce fut le cas chez Apple en juin 2018. Nous verrons les temps de séjour des attaquants s’allonger à mesure que les États-nations consacrent plus de temps à la reconnaissance et à la réalisation de ces attaques liées au commerce. Nous verrons également l’émergence d’armes d’État-nation commercialisées sur le marché noir. Ce même phénomène s’est produit après Stuxnet, Petya et NotPetya, des cybercriminels prenant des morceaux de code provenant d’attaques massives d’États-nations et les intégrant à leurs attaques.

4- La chaîne logistique rencontre la blockchain – La blockchain transformera la chaîne d’approvisionnement en 2019. À la suite d’allégations selon lesquelles les États-nations cibleraient la chaîne d’approvisionnement au niveau de la puce afin d’intégrer les portes dérobées aux technologies grand public et grand public, les organisations adopteront la chaîne de blocs pour sécuriser leurs chaînes d’approvisionnement. La nature distribuée de la blockchain le rend bien adapté pour valider chaque étape de la chaîne d’approvisionnement, y compris l’authenticité du matériel et des logiciels. Les attaques se multiplieront dès le début de la chaîne logistique, et ce niveau de validation deviendra de plus en plus nécessaire.

5- Les entreprises transfèrent la confiance et les risques… à Google et Facebook ? L’adoption de la stratégie de BeyondCorp de Google, consistant à déplacer les contrôles d’accès du périmètre du réseau vers des utilisateurs et des périphériques individuels sans recourir à un VPN traditionnel, étendra la surface d’attaque en 2019 si les contrôles nécessaires ne sont pas mis en place. Cette approche ‘confiance zéro’ peut ouvrir plusieurs vecteurs d’attaque. Premièrement, il transfère le risque et la confiance à des tiers, tels que Google ou Facebook, avec vélocité. Les fournisseurs d’identité sont exposés à une surface d’attaque en pleine expansion via l’utilisation de protocoles d’authentification et de jetons à vie courte ou de clés d’API temporaires pouvant être compromises. Ce transfert de confiance ouvre également la possibilité très réelle pour les assaillants d’’arsenaliser’ des actifs ou des services de fournisseur d’identité afin d’exposer leurs informations d’identité ou d’autoriser un accès privilégié. Deuxièmement, l’approche de BeyondCorp exige qu’une organisation expose une partie de son infrastructure afin de permettre aux employés d’utiliser des applications ou d’accéder au réseau. Chaque fois que des entreprises exposent des actifs au monde extérieur, elles exposent également les erreurs qu’elles ont commises. Qu’il s’agisse de ports ouverts qui ne devraient pas l’être ou de paramètres de sécurité mal configurés, par exemple, les attaquants chercheront à exploiter ces faiblesses visibles.

 

Sommaire
Titre
Cybersécurité : 2019, année tumultueuse...
Description
Les mégatendances et les nombreuses menaces émergentes de la cybersécurité en 2018 ont créé la tempête idéale pour une 2019 tumultueuse, prévoit CyberArk.
Auteur
Editeur
Solutions Magazine
Logo
Quitter la version mobile