top of page

Tendances sécurité 2020 : Cloud, IA et DevOps au programme

Tendances sécurité 2020 : Cloud, IA et DevOps au programme

Une réunion de brainstorming pour la rédaction des prévisions de sécurité de l’année à venir (Allegorie)

La tradition est réglée comme du papier à musique : chaque année, à l’approche de novembre, les éditeurs de logiciels de sécurité publient leurs prévisions pour l’année à venir. L’exercice est pris au sérieux : on imagine très bien les longues réunions de brainstorming qui ont accouchées de ces listes parfois exhaustives de cybermalheurs attendus pour l’année à venir. Pourtant, difficile d’y accorder une foi aveugle : les cybercriminels se font une spécialité de déjouer les prévisions et de s’engouffrer dans les brèches que personne n’avait vu venir.

ZDNet a compilé les différentes prévisions publiées au cours des dernières semaines, et en a sélectionné trois, qui paraissent les plus pertinentes. Vous retrouverez à la fin de cet article des liens dirigeant vers les différentes publications ainsi qu’un résumé des thèmes évoqués par chaque acteur.

Le DevOps : Si le concept de DevOps n’est pas franchement neuf dans le milieu de l’IT, de nombreux éditeurs estiment que 2020 sera l’année où celui-ci devra intégrer la sécurité au sein de son cycle de fonctionnement. McAfee estime ainsi que « pour s’adapter à l’augmentation des applications conteneurisées fonctionnant dans un modèle CI/CD, les équipes de sécurité devront effectuer leur évaluation des risques au moment de la création du code, avant le déploiement ». C’est aussi ce qui conduit plusieurs sociétés à évoquer l’idée que les considérations de sécurité vont devoir se déplacer “en amont” (to the left) : l’adoption de nouveaux modèles de déploiement continu va devoir pousser les équipes à prendre en compte les problématiques de sécurité plus tôt dans le cycle de développement des logiciels et produits afin de s’adapter à la nouvelle donne. On retrouve cette prévision chez Palo Alto, McAfee, RSA et Trend Micro.

Le Cloud : Là non plus, rien de vraiment nouveau sous le soleil. Mais l’adoption massive du Cloud ouvre de nouveaux chemins d’attaques qui ne sont pas forcement anticipés par les entreprises qui ont de plus en plus recours à ces nouveaux outils : erreurs de configurations, API ouvrant l’accès à des données sensibles et à des fonctions avancées, et autres pannes de services de Cloud public pousseront les RSSI à adopter des stratégies pour faire face à ces nouveaux enjeux. Cette problématique est notamment évoquée par Trend Micro, McAfee, BitDefender, Sophos, Palo Alto et Check Point.

L’intelligence artificielle : Tous ou presque parlent de l’importance de l’IA, reste encore à savoir exactement ce que l’on en fera. L’intérêt de l’IA pour les défenseurs est assez simple à comprendre : ces nouvelles technologies permettent d’automatiser des aspects importants de la détection, voire de la réponse à incident. Cela va de pair avec une consommation grandissante de données de télémétrie, mais l’IA permettra de « rationaliser les processus », comme le souligne Palo Alto. Un enjeu non négligeable dans une industrie qui peine à recruter les talents nécessaires. La question qui reste en suspens est celle de l’utilisation de l’IA par les attaquants. Si beaucoup s’accordent à dire que celle-ci est inévitable, on ne sait pas encore quelle forme cela prendra. Les deepfakes, ces falsifications réalisées à l’aide de réseaux neuronaux, sont peut-être une première étape. Mais pour l’instant, cela relève de l’anecdote plus que d’une véritable tendance. Kaspersky, Palo Alto, RSA et Check Point mentionnent cette thématique dans leurs prévisions.

Mentions honorables : L’avènement de la 5G qui inquiète beaucoup de monde, les “deepfakes” et les ransomwares qui font preuve d’une étonnante longévité.

Ci dessous, un récapitulatif des différents thèmes abordés par les éditeurs.

publicité

  1. Les attaquants profiteront des correctifs incomplets et précipités.

  2. Les systèmes bancaires seront dans le collimateur, avec l’ouverture des logiciels bancaires à des acteurs tiers et les logiciels malveillants visant les distributeurs automatiques.

  3. Les attaquants tireront parti des failles “wormables” et des bugs de désérialisation.

  4. Les deepfakes deviendront l’arme de choix pour les fraudes en entreprise.

  5. Les cybercriminels exploiteront les appareils IoT pour l’espionnage et l’extorsion.

  6. Les utilisateurs de la 5G seront confrontés aux implications de sécurité du passage à des réseaux définis par le logiciel.

  7. Les infrastructures critiques seront en proie à davantage d’attaques et de temps d’arrêt de production. Les vulnérabilités des composants de conteneur seront les principales préoccupations de sécurité des équipes DevOps.

  8. Les plateformes serverless introduiront une nouvelle surface d’attaque pour les erreurs de configuration et les codes vulnérables.

  9. Les plateformes cloud seront la proie d’attaques par injection de code via des bibliothèques tierces.

  10. Les attaques sous faux drapeau atteindront un tout nouveau niveau.

  11. Les ransomwares se tourneront vers les menaces ciblées.

  12. La nouvelle réglementation bancaire dans l’UE ouvrira de nouveaux vecteurs d’attaque.

  13. Il y aura une hausse des attaques d’infrastructure et des attaques contre des appareils autres que les PC.

  14. Les cyberattaques se concentreront sur les routes commerciales entre l’Asie et l’Europe.

  15. De nouvelles capacités d’interception et méthodes d’exfiltration des données apparaîtront.

  16. Les APT mobiles se développeront plus rapidement.

  17. L’abus d’informations personnelles se développera, soutenu par le développement de l’IA.

  18. Des capacités deepfakes plus larges seront utilisées par des acteurs moins sophistiqués.

  19. L’utilisation de deepfakes pour contourner les technologies de reconnaissance faciale se généralisera.

  20. Les attaques de ransomwares se transformeront en campagnes d’extorsion en deux étapes.

  21. Les interfaces de programmation d’applications (API) seront exposées comme le lien le plus faible menant à des attaques natives dans le Cloud.

  22. DevSecOps prendra de l’importance alors que la croissance des charges de travail conteneurisées entraîne un “décalage en amont” des contrôles de sécurité.

  23. La diffusion des logiciels malveillants sur PC va progresser.

  24. De nouvelles arnaques mobiles et vulnérabilités sur iOS vont apparaître.

  25. Les appareils Internet des objets (IoT) deviendront une cible encore plus intéressante pour les pirates.

  26. La protection de la vie privée deviendra la nouvelle frontière de la sécurité.

  27. Le brouillard des fake news s’épaissira.

  28. En termes d’apprentissage automatique, on se posera la question : faut-il améliorer la sécurité ou l’attaquer ?

  29. Concernant la confidentialité des données, il sera temps de changer la donne.

  30. Il y aura débat sur les villes intelligentes, et la sécurité qui en découle.

  31. On se posera encore la question de la transformation numérique.

  32. Il y aura plus de vulnérabilités, avec un plus grand impact.

  33. La complexité des logiciels et des connaissances nécessaires aux attaques et à la protection augmentera.

  34. Les logiciels malveillants seront de plus en plus sophistiqués.

  35. Si l’IoT se diversifie sans sécurité appropriée, des attaques contre les infrastructures et réutilisations de failles connues sont à prévoir.

  36. Les acteurs étatiques utiliseront de plus en plus les outils de cyberguerre, au moins secrètement. Attribution à d’autres nations.

  37. La lutte contre la censure gouvernementale (lutte pour la vie privée) s’intensifiera.

  38. On verra une augmentation des deepfakes et des fake news.

  39. Le ransomware sera ciblé.

  40. Les attaques contre la FinTech se multiplieront.

  41. Il faudra prendre garde au franken-malware – des composants malveillants polyvalents utilisés pour installer tout type de malware, des cryptomineurs, des ransomwares, des exploits, etc.

  42. De nouveaux vecteurs de menaces seront basés sur le Cloud.

  43. En 2020, les ransomwares mèneront la vie dure aux acteurs de cybersécurité en modifiant ou en ajoutant de nouveaux traits pour contourner les protections anti-ransomwares.

  44. De petites erreurs de configuration dans le Cloud finiront par exposer les grandes entreprises.

  45. La troisième tendance attendue est que les cybercriminels tenteront de corrompre les modèles de détection d’apprentissage automatique.

  46. L’impact de la 5G, considéré comme la technologie révolutionnaire la plus fondamentale pour influer sur le paysage de la cybersécurité, sera le développement final.

  47. L’IA rationalisera les processus de cybersécurité.

  48. Jusqu’où iront les deepfakes ?

  49. Le Cloud se spécialisera.

  50. Les RSSI retourneront à l’école pour apprendre la voie du DevOps.

  51. Le ralentissement actuel de la 5G conduira à une vague IoT encore plus grande.

  52. Les conseils d’administration poseront des questions différentes et plus intelligentes à leurs équipes de sécurité.

  53. L’Edge Computing gagnera du terrain.

  54. Les capacités de réponse aux incidents évolueront, pour faire face aux difficultés posées par le Cloud et la legacy des SOC.

  55. La Terre est ronde, mais les réseaux resteront trop plats.

  56. Une nouvelle cyber “guerre froide” est à prévoir.

  57. Des fake news 2.0 feront leur apparition aux élections américaines de 2020.

  58. Les cyberattaques contre les services publics et les infrastructures critiques continueront de croître.

  59. Marques américaines de haut niveau, méfiez-vous.

  60. On verra un lobbying accru pour affaiblir les réglementations sur la confidentialité.

  61. Le ransomware sera ciblé.

  62. Les attaques de phishing iront au-delà du courrier électronique.

  63. Les attaques de logiciels malveillants sur mobile s’intensifieront.

  64. La cyber-assurance va se développer.

  65. Avec l’augmentation des appareils IoT, les risques augmenteront également.

  66. Les volumes de données monteront en flèche avec la 5G.

  67. L’IA accélérera les réponses de sécurité.

  68. La sécurité devra s’adapter à la vitesse du DevOps.

  69. Les entreprises repenseront leur approche cloud.

  70. On verra l’ascension du conseil d’administration “cyber-savy”.

  71. L’authentification s’adaptera à l’évolution des besoins.

  72. Un focus sera fait sur la souveraineté des données au Moyen-Orient.

  73. Le Brexit apportera de nouvelles évaluations des risques.

  74. Il y aura un décalage de sécurité en amont (vers la gauche).

  75. La technologie aidera à combler le déficit de compétences.

  76. Une fissure s’ouvrira dans la boîte noire de l’IA.

  77. Les systèmes legacy seront passés à la loupe.

  78. La cybersécurité et la démocratie se heurteront.

  79. Les piratages gagneront en puissance dans le secteur des cryptomonnaies.

  80. Une attaque en bordure de réseau mettra les entreprises en garde.

  81. Les criminels se concentrent sur la prise de contrôle des comptes.

  82. Une cible sera mise sur la dorsale de l’infrastructure.

  83. Un nouvel angle d’attaque émergera pour les ransomwares.

  84. La cybersécurité deviendra physique.

  85. Les entreprises se passeront la patate chaude du BYOD.

  86. Les attaques IoT ébranleront la confiance des consommateurs.

  87. L’usurpation d’identité se généralisera.

  88. La responsabilité des attaques deviendra encore plus complexe à déterminer.

  89. Les fédéraux joueront sur la vie privée.

  90. Les ransoware vont se multiplier.

  91. Des chaînes d’infection complexes verront le jour.

  92. Des abus de services légitimes seront à déplorer.

  93. Les attaques par force brute deviendront plus intelligentes.

  94. Les chaînes d’approvisionnement exposeront les partenaires verticaux et horizontaux.

  95. La formation à l’honneur sera nécessaire.

0 vue0 commentaire

Comments


bottom of page