l’hiver de la cybersécurité ne vient plus…

3

Click here to load reader

Upload: itrust-cybersecurity-as-a-service

Post on 18-Feb-2017

45 views

Category:

Software


1 download

TRANSCRIPT

Page 1: L’hiver de la cybersécurité ne vient plus…

L’hiver de la cybersécurité ne vient plus…

Il est déjà là.

ATTENTION, CET ARTICLE CONTIENT DES SPOILERS.

 

Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin.

 

JANVIER : les hacktivistes et les cyber-terroristes, maîtres des complots

Le début d’année a été marqué par une forte croissance en hacktivisme. Selon Hackmageddon, 27.7 % des attaques informatiques enregistrées en janvier ont un lien avec des convictions politiques ou religieuses. L’attaque qui a ouvert le bal : Anonymous versus la police thaïlandaise. Estimant que la police locale de Thaïlande avait injustement condamné deux étrangers pour le meurtre de 2 touristes britanniques, Anonymous a bloqué l’accès à leur site. Le message laissé sur la page d’accueil : “La loi a échoué. Nous voulons la justice. #BoycottThailand”.

Alors que cela peut paraître « juste », nous rencontrons parmi ces hacktivistes un nombre important de pur cyber-terroristes (en mode Valar Morghulis ou Tous les hommes doivent mourir). Ces collectivités s’organisent de plus en plus autour de plans élaborés (lire notre précèdent article sur les modes opératoires des pirates ici) et mettent leur savoir-faire technologique au service du désordre. Plus mesquins que les maîtres des complots à Westeros et sans se préoccuper des lois pénales ou morales existantes, rien ne les arrête quand il s’agit d’atteindre leurs objectifs.

 

Page 2: L’hiver de la cybersécurité ne vient plus…

FEVRIER : même un mur ne suffit pas contre le malware

Le cyber-braquage de la Banque Centrale du Bangladesh a secoué le secteur financier quand des pirates ont réussi à voler 81 millions de dollars (environ 71,5 millions d’euros) sans que personne ne le remarque. Ils ont sûrement payé leurs dettes avec cette belle somme. L’affaire est devenue encore plus étonnante quand les détails de l’arnaque ont été publiés, annonçant que cette institution financière internationale n’avait pas mis en place de firewall. Les experts en cybersécurité du monde entier en ont perdu leur latin. Bien qu’un simple « mur » n’aurait pas suffit à détourner les pirates (lire notre article sur les limites des firewalls ici), cela reste une base nécessaire et indispensable à mettre en place. Cibles préférées des hackers, les organismes bancaires eux, devraient être les premiers à mettre en place un bouclier contres les attaques externes. Sinon, rien n’empêche les sauvageons à passer par la porte d’entrée.

 

MARS : ransomware ou le Ramsey Bolton de l’extorsion digitale

Un mois après que le Hollywood Presbyterian Medical Center ait accepté de payer la rançon pour débloquer son système et reprendre son activité (une activité assez importante tenant compte du « public »), les pirates ont ouvert la saison de la chasse aux établissements de santé américains. En mars, MedStar Health a vécu une expérience typique « boltonienne » de torture digitale, quand le réseau qui couvrait ses dix hôpitaux a été infecté par un ransomware (lire notre article sur le piratage de données ici). Au-delà de ça, payer une rançon ne garantit pas que les hackers tiendront leur parole. Rickon aurait mieux fait de lire cet article avant que Ramsey ne lui promette sa liberté.#PauvreRickon

 

AVRIL : sans Hodor, le backdoor d’Apple ne tiendra pas

Après la fusillade de San Bernardino, le FBI est entré en possession de l’iPhone utilisé par l’un des terroristes et a demandé à Apple de développer une nouvelle version d’iOS (lire notre article sur le FBiOS ici), leur permettant de contourner certaines fonctions clés de sécurité de l’iPhone. Et qu’est-ce que vous pensez que le PDG d’Apple a répondu ? Pas de backdoor sans Hodor. Non, plus sérieusement, Tim Cook a invoqué le fait que le gouvernement ne peut pas assurer que cette porte dérobée ne tombera pas dans les mauvaises mains.

En a émergé un débat houleux entre les défenseurs de la sécurité et ceux de la vie privée – débat similaire à celui entre la foi et la couronne à Westeros (avant que l’autre fils de Cersei – dont nous ne rappelons jamais son nom – s’allie avec le Septon). Chaque partie s’est battue pour sa place sur le Trône de Fer, alors que le véritable dilemme ici n’était pas qui a le plus de pouvoir, mais, plutôt, comment faire vivre ces deux éléments ensemble. N’ayant pas du feu grégeois dans la vraie vie, la question reste encore.

 

MAI : la vulnérabilité des vieilles méthodes face aux dragons de Daenerys

Quand les maîtres attaquent la ville de Maureen, Daenerys les défie en leur affirmant qu’il faut « se débarrasser du vieux pour faire place au neuf », avant de tous les brûler vifs. Dans la cybersécurité, les tendances vont dans la même direction. En mai, il a été révélé qu’un des plus connus fournisseurs d’antivirus, Symantec, présentaient une vulnérabilité très facilement exploitable à distance (lire notre article sur le faille des AVE Symantec ici).

Page 3: L’hiver de la cybersécurité ne vient plus…

JUIN : pas sensibilisés, pas immunisés contre les marcheurs blancs

Début de mois, les attaques de type DDoS (attaques par déni de service distribué) ont fait des ravages parmi les acteurs de la presse française (lire notre article sur le derniers incidents ici). Juin s’est montré plus généreux que les mois d’avant, en frappant d’autres piliers de l’expression libre – les réseaux sociaux (lire notre article ici). Tout cela à cause d’un manque des connaissances (ou peut-être de volonté ?) concernant les bonnes pratiques en sécurité informatique et de la sensibilisation aux nouvelles menaces.

Comment pouvons-nous nous protéger contre une armée de zombies (botnet ou pas) si 1. nous n’avons pas les bonnes armes et 2. nous ne voulons pas admettre leur existence. Hmm… en fait, nous n’aurions même pas le temps de nous poser la question.

 

Notre bilan finit ici (heureusement, nous commençons a ne plus avoir des références Game of Thrones), avec un petit conseil : la fiction n’est pas juste de l’exagération, parfois elle peut nous inspirer à aller au-delà de l’existant. C’est avec cette vision que nous avons développé Reveelium, pour passer plus dans le prédictive que dans l’offensive. La fin de la dernière saison veut tout dire : la guerre commence à peine. Nous aurons besoin des atouts comme Bran et Melisandre (nous nous sommes trompés, voilà une autre référence GoT) pour faire face aux ennemis.

Liens :

https://www.reveelium.com/fr/cybersecurity-winter-is-not-coming/

https://www.itrust.fr/lhiver-de-la-cybersecurite-est-deja-la