2021 a été une année particulièrement difficile dans le monde sans cesse changeant de la cybersécurité. Tous les types de cyberattaques sont en hausse, ce qui entraîne des problèmes de sécurité accrus pour les organisations du monde entier. L'évolution du monde dans lequel nous vivons depuis l'émergence de la pandémie de COVID-19 en 2020 a été particulièrement favorable aux cybercriminels. Le télétravail et la numérisation continue de la société, ainsi que les gadgets électroniques qui révolutionnent notre mode de vie, offrent de plus en plus d'opportunités pour les hameçonneurs, les pirates informatiques, les escrocs et les extorqueurs en ligne.
Cet article comprend un récapitulatif rapide des principaux problèmes et développements en matière de cybersécurité survenus en 2021. Mais nous abordons également les principales tendances qui affecteront notre sécurité en ligne au cours de l'année prochaine et au-delà. Découvrez tous les sujets importants pour l'année à venir et comment anticiper les tendances et les défis actuels et futurs en matière de cybersécurité.
2021 : bilan des tendances en matière de cybersécurité
Les mots de passe ont été la couche de sécurité la plus cruciale pour tout ce qui fait partie de notre vie numérique - du courrier électronique aux comptes bancaires et aux paniers d'achat. Pourtant, personne n'aime vraiment les mots de passe. Ils sont souvent peu pratiques et peuvent être un vecteur privilégié d'attaques. Pourquoi ? Parce que les mots de passe forts doivent être complexes et uniques, mais ne le sont pas toujours, car la plupart des gens n'aiment pas créer et réinitialiser régulièrement des mots de passe longs et compliqués ou oublient de le faire. Les mots de passe sont incroyablement peu pratiques à créer, à retenir et à gérer pour les nombreux comptes de notre vie.
En 2021, le télétravail s'est avéré être le plus grand moteur de l'adoption du zero trust. L'authentification sans mot de passe et l'avancement des politiques d'accès conditionnel ont facilité l'évolution vers ce modèle. Nous avons constaté qu'un nombre croissant d'entreprises ont commencé à envisager une authentification sans mot de passe pour les employés en télétravail au sein de leur organisation.
Mais le zero trust n'est pas un élément de technologie. C’est une démarche qui comporte cinq phases. Les voici :
- Définir la surface de protection.
- Cartographier les flux de transactions (mesure de trafic réseau).
- Développer un réseau zero trust.
- Créer une bonne politique zero trust.
- Surveiller et entretenir le réseau.
Nous savons que le zero trust est une démarche, et la plupart des organisations ont accéléré la mise en place du télétravail et la migration vers le cloud en raison de la pandémie de COVID-19. L'une des questions les plus importantes concernant le zero trust en 2022 : à quel stade en êtes-vous dans votre démarche ? Et quels sont vos projets pour 2022 et au-delà ?
Les workloads dans le cloud sont toujours exposés
Dans nos évaluations de sécurité, nous avons observé une configuration médiocre ou par défaut des contrôles de sécurité cloud-native et des politiques par défaut dans de nombreux environnements clients. Ces problèmes sont en grande partie dus à un manque de personnel qualifié et à des contrôles complexes, associés à une mauvaise planification de la migration vers le cloud. Résultat : un risque élevé pour les environnements d'entreprise. Le « Cloud Security Report 2021 » de Cybersecurity Insiders a révélé que 96 % des organisations sont modérément à extrêmement préoccupées par la sécurité du cloud. Par ailleurs, 72 % ne sont pas du tout ou moyennement confiantes dans leur position en matière de sécurité cloud.
Cela signifie que de nombreuses entreprises ont encore beaucoup de pain sur la planche lorsqu'il s'agit d'améliorer la sécurité du cloud. À la lumière de ce qui précède, il n'est pas surprenant que la technologie de détection et de réponse étendues (XDR) ait gagné beaucoup de terrain en 2021, une tendance qui devrait se poursuivre en 2022.
Les solutions XDR intègrent la visibilité de la sécurité sur l'ensemble de l'infrastructure d'une entreprise, y compris les endpoints, l'infrastructure cloud, les dispositifs mobiles et plus encore. Cette console unique assurant visibilité et administration simplifie la gestion de la sécurité et vous permet d'appliquer des politiques de sécurité cohérentes dans toute l'organisation.
L'année des attaques sur la chaîne d'approvisionnement
Du piratage de SolarWinds par SUNBURST (décrite par le président de Microsoft, Brad Smith, comme la cyberattaque la plus sophistiquée de tous les temps) à celui de Kaseya, le fournisseur de solutions pour les MSP : 2021 a vu une augmentation des attaques bien coordonnées sur la chaîne d'approvisionnement. Et il ne s'agit là que des violations à grande échelle identifiées. Cette série d'attaques à fort impact a une fois de plus soulevé la question primordiale que toutes les entreprises modernes doivent se poser : mon organisation dispose-t-elle des bonnes mesures de détection des menaces et des procédures de réponse aux incidents pour faire face aux menaces de cybersécurité modernes et en constante évolution ?
À quoi faut-il s’attendre en 2022 ? Tendances nouvelles et familières en matière de cybersécurité
Après ce résumé compact de l'année 2021 en matière de cybersécurité, il est temps de se tourner vers 2022. À quelles cybertendances peut-on s'attendre ?
Le passage de EDR à XDR reste un défi
Le passage progressif de la technologie EDR à la technologie XDR a été un sujet brûlant en 2021 et restera une tendance importante en matière de cybersécurité en 2022. Il y a encore beaucoup de confusion parmi les clients concernant ces termes et la raison pour laquelle les entreprises ont besoin de ces solutions. Aujourd'hui, ils ont Palo Alto EDR, le lendemain, ils entendent que Microsoft a une nouvelle fonctionnalité de sécurité et ils l’adoptent. La vue d'ensemble fait souvent défaut. Quel est l'intérêt de cette solution ? Et à quels besoins spécifiques répond-elle ?
De nombreux fournisseurs continuent de développer leurs offres de sécurité des endpoints et du lieu de travail, allant des solutions EDR (Endpoint Detection and Response) à une technologie plus intégrée et sophistiquée de détection et de réponse étendue (XDR). L'approche XDR consiste à fournir des capacités de détection et de réponse aux menaces non seulement aux endpoints, mais aussi sur l'ensemble du réseau et du cloud. Cette technologie tire parti de l'analyse des menaces et des capacités de réponse automatisée aux incidents.
Malgré des avantages commerciaux appréciables, tels qu'une meilleure détection des attaques sophistiquées, une visibilité renforcée pour les équipes SOC et l'intégration possible d’un large éventail de produits tiers de veille sur les menaces pour une réponse plus rapide aux incidents, les différentes offres XDR sur le marché n'ont pas encore été massivement adoptées par les clients. Sont-elles trop complexes pour un environnement client ? Les bonnes équipes existent-elles pour déployer et gérer ces contrôles ? En 2022, de nombreuses organisations auront encore du mal à se faire une idée de la XDR et de la manière dont elle s'articule avec d'autres solutions de sécurité mieux établies (SIEM, SOAR, EDR).
Répression gouvernementale de la cybercriminalité organisée
En 2021, des agences gouvernementales de différents pays ont coordonné leurs efforts pour lutter contre des groupes de cybercriminels connus dans toute l'Europe. En voici quelques exemples :
- Le 28 septembre, une action coordonnée entre la Gendarmerie nationale française, la Police nationale ukrainienne et le FBI (Federal Bureau of Investigation) des États-Unis, avec la coordination d'Europol et d'INTERPOL, a permis l'arrestation en Ukraine de deux opérateurs prolifiques de logiciels de rançon, connus pour leurs demandes de rançon exorbitantes (entre 5 et 70 millions d'euros).
- Le 4 novembre, les autorités roumaines ont arrêté deux personnes soupçonnées de cyberattaques utilisant le logiciel de rançon Sodinokibi/REvil. Elles seraient responsables de 5 000 infections, qui leur ont rapporté au total un demi-million d'euros en rançons.
- Une collaboration entre les autorités des Pays-Bas, d'Allemagne, des États-Unis, du Royaume-Uni, de France, de Lituanie, du Canada et d'Ukraine, coordonnée par Europol et Eurojust, a permis de démanteler EMOTET, l'un des plus importants réseaux d'ordinateurs zombies de la dernière décennie.
Comme les gangs de logiciels de rançon ne sont pas près de disparaître, nous nous attendons à ce que les actions contre les groupes organisés de cybercriminels se poursuivent, d'autant que ces réseaux criminels trouvent généralement le moyen de se regrouper (partiellement) et de relancer leurs opérations après avoir été démantelés.
Contrôles de sécurité cloud-native renforcés
De récentes vulnérabilités dans des environnements de cloud public tels que Microsoft ChaosDB ou Azure Cosmos DB ont placé les fournisseurs de cloud dans un état d'alerte élevé. Étant donné que ces vulnérabilités pourraient permettre à un attaquant d'accéder aux ressources d'un autre client en utilisant la clé primaire de lecture-écriture du compte courant, les fournisseurs de cloud public devraient renforcer la sécurité de leurs services managés et de leurs outils cloud-native. Parmi les moyens d'y parvenir, citons les évaluations des vulnérabilités « cloud-native », l'amélioration de l'analyse des menaces, le renforcement de la sécurité des conteneurs, une plus grande attention portée à la sécurité des applications et les pare-feux cloud-native.
Adoption des outils cloud-native
De plus en plus d'organisations passent de la technologie « cloud-first » à la technologie « cloud-native ». Cela signifie que l'adoption et la sécurisation adéquate des outils cloud-native sont des tendances importantes en matière de cybersécurité en 2022. Comment faire en sorte que tout soit relié de manière automatisée ? Et comment corréler les événements asynchrones dans les applications ? Ce sont des questions pressantes auxquelles de nombreuses organisations devront répondre en 2022.
Cet article décrit comment Netflix utilise une architecture de microservices cloud-native pour alimenter ses services mondiaux de streaming vidéo. Il devient très clair que toutes ces composantes mobiles forment une architecture complexe, dont la maintenance requiert un large éventail de compétences.
Croissance des objets connectés (IoT) et failles du réseau 5G
Avec l’adoption croissante de la technologie 5G qui nécessite une refonte complexe de l'infrastructure, l'adoption de services électroniques et la connexion continue à l'Internet de littéralement « tout », la surface d'attaque parfaite est créée pour les acteurs de la menace. Les fournisseurs de services et de solutions IoT doivent se préparer à toute faille de sécurité en adoptant une architecture zero trust.
Pour le faire correctement, il convient de mettre en place un ensemble de bonnes pratiques, notamment :
- Réaliser une évaluation approfondie des cyber-risques à l'aide d'un cadre commun.
- Tenir un inventaire de tous les actifs connectés. Une architecture réseau actualisée fait également partie de cette équation.
- Hiérarchiser et mettre en œuvre une gestion des correctifs spécifiques à l'IoT et à l'IIoT et définir des mécanismes appropriés pour les mises à jour des logiciels et des firmwares.
- Sécuriser les données de fabrication à la périphérie et dans le cloud en chiffrant les données au repos et en créant des mécanismes de partage, de gouvernance et de souveraineté des données.
- Créer un plan de continuité et de reprise des activités, y compris un plan de sauvegardes et de tests de cybersécurité.
Architectures orientées événements
Les clients et les organisations partenaires ne cessent de relever la barre en matière de services numériques. Le moyen moderne de satisfaire les exigences extrêmes des clients en 2022 et au-delà ? Les architectures orientées événements ! La messagerie asynchrone est un bon exemple de technologie événementielle. Comment fonctionne-t-elle ? Disons que vous êtes dans un portail web et que vous utilisez Azure. Vous faites tourner une nouvelle machine virtuelle pour ne pas avoir à attendre que celle-ci soit prête pour vous. Vous effectuez d'autres tâches en attendant de recevoir une notification en haut de votre écran signalant que votre machine virtuelle est prête. Ou bien vous faites défiler votre timeline LinkedIn et vous voyez des messages différents à chaque fois que vous actualisez. C'est la technologie événementielle en action.
Toutefois, tout ce que vous faites dans le cyberespace et toute nouvelle innovation ont un prix. La mise en place de tout cela s'accompagne souvent d'une courbe d'apprentissage abrupte. Comprendre l'angle d'attaque d'un acteur malveillant à l'égard de votre nouvelle technologie de pointe est un autre défi.
Gestion des vulnérabilités
La gestion des vulnérabilités sera également une tendance importante en matière de cybersécurité en 2022. Ce n'est peut-être pas séduisant, mais c'est vraiment nécessaire à notre époque ! De plus en plus d'organisations prennent conscience du fait que la gestion des vulnérabilités ne se limite pas à l'analyse des PC, applications et composants d'infrastructure. Elle doit également inclure des tâches telles que l'analyse du registre des conteneurs et la vérification de l'inefficacité du code.
La vulnérabilité Log4j prouve que nous devons être vigilants quant aux composants logiciels que nous utilisons. Du jour au lendemain, les entreprises se sont empressées de vérifier si elles étaient vulnérables et le nombre d'attaques a augmenté de façon exponentielle, avec plus de 800 000 attaques 72h après le déclenchement. Le nombre de variantes des exploits originaux a également explosé sur GitHub (>60 charges utiles différentes en 24h). Ainsi, en plus de la pandémie de COVID-19, nous avons connu une véritable cyberpandémie dans les derniers jours de 2021. C'est un miracle que cette vulnérabilité (une injection classique du top 3 OWASP) soit passée inaperçue toutes ces années (ou pas).
Quelle leçon pouvons-nous tirer de la vulnérabilité Log4j ? La visibilité de votre nomenclature logicielle est primordiale et vous permet d'identifier rapidement si vous êtes concerné. Restez vigilant lorsque vous utilisez des bibliothèques open source. Il y a quelques années, il fallait quelques jours pour que les attaques prennent de l'ampleur, Log4j a montré une exploitation quasi immédiate. En d'autres termes, nous devons évoluer à la vitesse du DevOps, d'autant plus que dans ce cas, nous devions effectuer deux mises à jour consécutives.
Le zero trust reste la priorité
Le zero trust doit rester en tête des préoccupations en 2022, surtout à cause du nombre croissant de télétravailleurs et de la prolifération des dispositifs (utilisateurs finaux et IoT). Certaines entreprises s'engageront dans un processus de mise en place d'un cadre complet zero trust, tandis que d'autres atteindront la phase suivante de cette opération, voire la dernière phase vers le zero trust.
Nomios: secure and connected
En matière de cybersécurité, toutes les tendances de 2022 ont un point commun : les organisations modernes ne veulent pas seulement utiliser des technologies nouvelles et innovantes, elles en ont besoin. Elles recherchent des solutions qui aident leur entreprise à aller de l'avant. En général, la sécurité est souvent envisagée après coup.
C'est là que Nomios intervient. Pendant que vous construisez un nouveau système, nous pouvons vous aider de manière proactive à résoudre les problèmes de sécurité et à combler le fossé entre la sécurité commerciale et la sécurité informatique. Chez Nomios, nous visons à obtenir des résultats à long terme et à élaborer des règles de conduite pour la réponse aux incidents.
Vous souhaitez en savoir plus sur nos services ? Alors n'hésitez pas à contacter l'un de nos experts réseau et sécurité dès aujourd'hui. Nous serions ravis de faire votre connaissance !