Aller au contenu | Aller au menu | Aller à la recherche

Cyber : retour sur 2020

Du point de vue cyber, que penser de 2020 ? Je traite la question un peu tard (février) mais cela a l'avantage d'avoir laissé la poussière retomber et de mieux distinguer les éléments structurants.

Viering van 2020 met futuristische technologische achtergrond van cyber Premium Vector

 

1/ Evidemment, l'élément principal est la pandémie qui a entraîné deux choses : D'une part, une prise de conscience de l'intrication des chaînes d'approvisionnement. Nous y reviendrons quand nous évoquerons ci-après la "supply chain"; D'autre part, avec les confinements et restrictions de mouvements, la généralisation du télétravail, mise en place en urgence, sans préparation et avec donc d'énormes failles  : au niveau des matériels, des processus, sans même parler de la protection des échanges. Ainsi, la pandémie a été l'élément déclencheur de la transformation numérique de la plupart des organisations, ce que l'ancien CDO que je suis a observé avec gourmandise. Aussi ne faut-il pas être surpris de voir que les grandes sociétés informatiques ont tiré d'énormes profits de cette nouvelle situation.

2/ Il s'en est suivi une augmentation massive des cyberagressions. Le premier facteur tient bien sûr à ce que le nombre de cibles faciles s'est considérablement accru. Parallèlement, la technique des rançonnages (ransomware) s'est démocratisée et industrialisée (pour mémoire, il s'agit de chiffrer toutes les données et de demander une rançon à l'organisation piratée pour obtenir la clef de déchiffrement). Les outils sont facilement accessibles à des pirates qui n'ont pas besoin de grandes compétences techniques. Et le rançonnage a une grande utilité : à la différence d'autres techniques de vol de données, il s'agit ici simplement de les chiffrer sans avoir besoin de les revendre : ou plus exactement, l'agresseur ne les revend pas à un acheteur tiers mais au possesseur originel qui veut récupérer ses données. Bref, nul besoin d'organiser un circuit de revente... Dès lors, nulle cible n'est trop petite, toutes suscitent l'intérêt. L'argument "je suis trop petit pour être attaqué" ne tient plus.

3/ Ainsi a-t-on vu la  massification des agressions contre des "petits" acteurs : nous pensons aux hôpitaux (d'autant plus aisés à attaquer qu'ils étaient déjà sous le stress de la gestion de la pandémie) mais aussi aux collectivités territoriales (tendance entamée dès 2018 mais qui a explosé en 2020). La tendance se poursuivra forcément vers l'agression de cibles encore plus petites : TPE, indépendants, notamment les professionnels ayant des données de confiance (médecins, notaires, avocats, experts-comptables, ...). La nécessité de sensibiliser tous  ces échelons devient de plus en plus brûlante.

4/ A l'inverse, la fin de 2020 a été aussi l'année de Solarwinds, en décembre. Alors que nous avions des agressions indsutrialisées, nous voici en présence d'une attaque extrêmement sophistiquée, de l'artisanat de haute couture.... Solarwinds est en effet une société américaine qui développe des logiciels professionnels permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure informatique. Un de ses produits, Orion, utilisé par des diaines de milliers de clients, a en effet été infiltré de façon particulièrement habile, ce qui a permis d'entrer "par rebond" chez "beaucoup" (nombre encore indéfini) de ses clients. Ainsi, les agresseurs ont pu observer de l'intérieur leurs réseaux dans une vaste opération d'espionnage. La qualité de l'intrusion fait penser à une instance étatique et les regards se sont tournés vers la Russie.

5/ Beaucoup de débats ont eu lieu sur cette "supply chain informatique" qui rend compte de la complexité actuelle des dispositifs. En effet, les grandes organisations externalisent beaucoup de leurs sytèmes avec des produits fournis par des partenaires. A défaut d'attaquer directement ces grands comptes, il est plus futé de passer par leurs fournisseurs qui sont parfois moins bien défendus que les cibles principales : d'où la notion d'attaque par rebond. Cela a plusieurs conséquences : D'une part, comment maîtriser la sécurité des partenaires informatiques ? D'autre part, comme souvent, cette attaque sophistiquée s'est diffusée et des pirates essaieront de la réutiliser contre d'autres cibles, dans d'autres circonstances, avec un phénomène de contagion.

6/ La tendance est alors complémentaire de celle que nous observions avec les rançonnages : celle d'une professionnalisaiton et donc d'une montée en gamme technique des agresseurs. Ceux-ci ne sont pas seulement plus nombreux, ils n'ont pas seulement plus de cibles, ils montent également en compétence ce qui entraîne de devoir augmenter le niveau des défenses. La dialectique du glaive et du bouclier appliquée au cyberspace, dans une course aux armements sans fin, est d'actualité.

7/ Mentionnons enfin la généralisation du cloud. Le dernier baromètre du CESIN, récemment paru (ici), montre que les entreprises ont massivemnt adopté des systèmes d'infonuagiques. Du coup, la question de la maîtrise des sous-traitants et le développement du concept "zéro trust" se pose durablement.

8/ Il faudra suivre enfin les mises en place de technologies qui arrivent à maturité et semblent pouvoir entrer dans des phase d'industrialsiation : IA bien sûr, mais aussi fabrication additive et blockchain.

Olivier Kempf

Source image : : https://nl.freepik.com/premium-vector/viering-van-2020-met-futuristische-technologische-achtergrond-van-cyber_6331677.htm

 

 

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/2309

Fil des commentaires de ce billet