L’Infosec 2013 en bref

Alors que l’Infosecurity Europe 2013 touche à sa fin, nous passons en revue les éléments clés, les sujets tendances et les expressions phare de cette année. Afin de coïncider avec

Alors que l’Infosecurity Europe 2013 touche à sa fin, nous passons en revue les éléments clés, les sujets tendances et les expressions phare de cette année.

infosec_en bref

Afin de coïncider avec l’Infosec, Verizon a sorti son rapport très attendu sur la violation des données en 2013 (Data Breach Investigation Report) cette semaine. Selon ce rapport, la Chine est impliquée dans la fabrication de presque toutes les menaces avancées persistantes connues (APT) : 96% des campagnes de cyber-espionnage surveillées par Verizon ont été attribuées à des acteurs situés en Chine. Le rapport établit que 19% de ces violations étaient liées au gouvernement Chinois alors qu’il essaie de s’emparer de la propriété intellectuelle étrangère sensible.

Les APT ont compromis de nombreuses organisations médiatiques célèbres au cours de l’année, y compris le New York Times, l’automne dernier, et la semaine dernière, le compte Twitter de l’Associated Press, dont le piratage a eu un effet dramatique qui n’a heureusement duré que quelques instants (bien qu’il ne s’agissait pas nécessairement d’APT). La Chine a peut-être un rôle central dans les APT et le vol de la propriété intellectuelle, mais elle est loin d’être le seul coupable. Nombreuses des attaques d’hameçonnage les plus sophistiquées dont le but est de voler de l’argent viennent de l’Europe de l’Est; l’Afrique et l’Amérique du Sud ne sont pas non plus étrangères à la cybercriminalité car ces régions connaissent un boom de cybercriminels. Bien que les Etats-Unis soient une cible fréquente des APT, ils sont aussi à l’origine de nombreuses attaques malveillantes, avec un nombre important d’attaques motivées par l’argent venant des Etats-Unis.

Comme Eugène Kaspersky l’a rappelé au public pendant son discours, mardi dernier, « nous ne pouvons pas prédire la suite, mais nous pouvons essayer de contrôler ce qui existe déjà ». Il n’est peut-être pas possible de se protéger contre toutes les attaques potentielles, DDoS ou autres. Mais nous pouvons faire tout notre possible pour nous protéger d’un grand nombre de ces attaques. Eugène Kaspersky a réparti les motivations des cybercriminels d’aujourd’hui selon les catégories suivantes : financières, politiques, dommages de réputation, militaires, et tactiques de sabotage/d’intimidation.

Il y a 15 ans, les principales sources d’attaque venaient de pirates comme on les imagine habituellement – des étudiants boutonneux solitaires opérant de leur chambre et motivés par le désire de réaliser quelque chose d’illégal. Ce stéréotype est désormais dépassé, la cybercriminalité étant aujourd’hui une industrie qui représente des millions d’euros et qui grandit de plus en plus, les gangs organisés gagnant des millions en extorquant l’argent de leurs victimes en ligne. Et ce n’est malheureusement qu’une question de temps avant que les cyber-terroristes utilisent des armes cybernétiques sponsorisées par des gouvernements telles que Gauss et Flame pour endommager des systèmes d’infrastructures critiques. Scott Cruse, attaché juridique du FBI à l’Ambassade des Etats-Unis à Londres, a confirmé les commentaires d’Eugène Kaspersky, mercredi dernier, lors d’une table ronde sur la lutte contre la cybercriminalité. « La cybercriminalité émerge rapidement comme l’une des plus grandes menaces à l’horizon », a-t-il expliqué. « Elle surpasse peut-être même le terrorisme tel que nous le connaissons, de par la menace qu’elle représente pour la sécurité nationale ».

Le conseil d’Eugène Kaspersky est simple. Les consommateurs doivent protéger leurs PC. Si vous ne le faites pas, c’est assez simple, vous aidez les pirates. Dans le pire des cas, vous pourriez même être en train d’aider le terrorisme. Les entreprises sont en première ligne. Les cybercriminels essaieront d’obtenir des données corporatives afin de les attaquer : il est donc essentiel d’avoir une stratégie de cyber-sécurité robuste et de mettre des politiques en place. Les gouvernements ont également besoin de changer leurs systèmes TI critiques et d’investir davantage dans l’éducation sur la sécurité TI.

Comme le rapport Verizon le montre, chaque entreprise (et donc chaque individu) est la cible potentielle d’une menace : qu’il s’agisse de pirates amateurs, d’hacktivistes (des activistes politiques), de gangs criminels organisés afin d’extorquer de l’argent, ou d’espionnage industriel sponsorisé par un État.

L’Information Security Breaches Survey 2013 a engendré des discussions très intéressantes à l’Infosec, mercredi dernier, en soulignant le fait que la cybersécurité devrait être l’une des préoccupations centrales des entreprises. 93% des grandes entreprises ont souffert de violations de sécurité l’année dernière. Et 63% des petites et moyennes entreprises (PME) ont été attaquées par des tiers dans la même période, une augmentation de 41% par rapport à l’année précédente. Il s’agit d’un écart signifiant qui illustre le fait que les PME sont de plus en plus la cible des pirates. Les violations internes sont aussi en augmentation – et on prévoit, l’année qui vient, une forte augmentation du nombre de violations touchant les technologies cloud et les services mobiles, du fait que les entreprises adoptent de plus en plus ces technologies.

Mais les célèbres organisations médiatiques ou les gouvernements ne sont pas les seules entités en danger. Les industries et les entreprises ne sont pas les seules concernées – nous sommes tous menacés par la cybercriminalité. La police au Royaume-Uni est prête à fournir une réponse adéquate à l’industrie et aux particuliers. « La cybercriminalité est un monstre en évolution constante », a commenté Charlie McMurdie, chef de l’unité spécialisée en cybercriminalité de la police centrale à Londres, « nous avons besoin d’une réponse contenue et mesurée » à tous les types de cybercriminalité. Et c’est pour cette raison qu’une unité nationale contre la cybercriminalité sera officiellement formée en octobre 2013.

Mais il n’y a pas que des statistiques terrifiantes et des scénarios catastrophes. Comme Mikko Hypponem, directeur de la recherche chez F-Secure, l’a souligné alors qu’il rejoignait le Hall of Fame de l’Infosec, ces dix dernières années, nous avons pu observer d’immenses progrès en sécurité TI. Les expressions phare cette semaine ont été : collaboration internationale (entre les gouvernements, l’industrie et le monde universitaire), infrastructure de protection TI, et par dessus tout, l’éducation (à l’école, à l’université ou dans les entreprises). Quelque soit votre perspective, c’est sans aucun doute un moment excitant pour le secteur de la sécurité TI. L’élément clé de cette semaine, a été remarquablement souligné par le professeur Fred Piper membre du Information Security Group Royal Holloway, à l’université de Londres : « Le crime organisé s’est bien plus organisé que nous l’avons fait – il est temps pour nous de riposter ! ».

Alors que l’Infosec se termine, que les stands se ferment et que les salles de conférences se vident, les discussions et les débats eux vont continuer. Il sera d’ailleurs intéressant de voir l’évolution du paysage de la cybersécurité dans le contexte des débats qui auront lieu l’année prochaine. A la prochaine !

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.