Publié par UnderNews Actu - Télécharger l'application Android
Avec la recrudescence des dysfonctionnements de certificats internationaux, des portes dérobées de logiciels malveillants et des fuites de données majeures, 2019 a été une année faste pour les cybercriminels. Lors de nombreux piratages de données de grande ampleur, les clés cryptographiques et les certificats numériques servant d’identités de machine ont joué un rôle prépondérant. Selon Kevin Bocek, vice-président du département de sécurité et d’analyse des menaces de Venafi, entreprise leader de la protection des identités machine, les professionnels de la sécurité doivent s’attendre à constater cette année un nombre croissant d’attaques ciblant les identités de machine.

Venafi dévoile ses prévisions cybersécurité 2020

« Les cybercriminels ont conscience de la puissance des identités machine et de leur protection insuffisante. C’est pourquoi ils les ciblent et les exploitent », indique M. Bocek. « En 2019, les entreprises ont dépensé plus de 10 milliards de dollars pour protéger les identités humaines, mais commencent à peine à en faire de même pour leurs identités machine. Cette tendance est amenée à se poursuivre, même si l’on prévoit que le nombre d’humains sur les réseaux d’entreprise demeure relativement stable, tandis que celui des identités de machines ayant besoin d’identités (machines virtuelles, applications, algorithmes, API et conteneurs) augmentera à un rythme extrêmement rapide en 2020. Il est inévitable que les attaques contre les identités de machine s’intensifient cette année. »
 
M. Bocek prédit que les cybercriminels chercheront à obtenir des identités machine selon trois méthodes en 2020 :
 
1. Compromission des mises à jour logicielles automatiques L’année dernière, le service ASUS Live Update Utility a subi une attaque réussie par des cybercriminels, qui sont parvenus à charger un code malveillant sur plus d’un million de machines via la fonction de mise à jour logicielle automatique préinstallée. Nous prévoyons une hausse du nombre d’attaques de ce type en 2020, car de nombreux périphériques sont équipés d’un service de mise à jour logicielle automatique intégré, qui approuve automatiquement les mises à jour signées par un certificat de signature de code légitime. Malheureusement, la plupart des sociétés n’opèrent pas de contrôle strict sur les clés et les certificats de signature de code, et il se révèle donc plus simple pour les pirates d’accéder au processus de mise à jour logicielle automatique et d’y insérer des programmes malveillants.
 
2. Les ransomware ciblent l’Internet des objets (IdO)
Cela fait désormais de nombreuses années que les chercheurs détaillent les failles de sécurité des périphériques IdO. En 2019, de nombreux modèles de périphériques domestiques intelligents ont été rappelés en raison de problèmes de sécurité critiques. Bien qu’aucun incident de sécurité majeur ne se soit encore produit dans le domaine de l’IdO d’entreprise, ce mouvement de pendule pourrait bien s’inverser en 2020. L’année dernière, les attaques de ransomware ayant ciblé des machines spécifiques d‘hôpitaux et de gouvernements locaux ont provoqué la déconnexion de villes entières. Si ces tactiques ne se contentent plus de cibler des ordinateurs isolés pour prendre leurs données en otage, il est raisonnable de supposer que les attaquants développeront un modèle de ransomware capable de cibler des groupes de périphériques IdO plus vastes tels que des dispositifs médicaux, par exemple des pacemakers et des pompes à insuline, ou des systèmes de contrôle de la circulation. Les identités de machine compromises rendent parfaitement possible le recours à des certificats de signature de code pour « kidnapper » des périphériques IdO à l’aide de logiciels malveillants, ou à des certificats TLS pour créer des zombies. Il est fort possible que nous assistions à la prise d’otage d’un réseau IdO entier en 2020.
 
3. Haro sur l’intelligence artificielle (IA)
En 2020, l’IA de prise de décision algorithmique se démocratisera. Cette situation donnera lieu à des opportunités comme à des difficultés, en particulier en matière de transparence des algorithmes d’IA. Si les entreprises ne comprennent pas comment certains modèles d’intelligence artificielle parviennent à une décision donnée, il est possible que des acteurs malveillants profitent de la confusion pour manipuler les décisions d’IA. Nombre de ces modèles se fient aveuglément à des identités machine approuvées. Si ces identités de machine sont compromises, les attaquants peuvent envoyer des flux de données malveillants pour alimenter les modèles d’intelligence artificielle. Ces types d’attaques peuvent avoir de vastes répercussions dans de nombreux domaines allant du maintien de l’ordre prédictif aux prévisions financières.
 
Kevin Bocek ajoute : « Les identités machine constituent un point d’attaque relativement nouveau et très efficace, car il existe un énorme écart entre les contrôles de sécurité portant sur les identités humaines et ceux appliqués aux identités machine. En 2020, tous les acteurs (parmi lesquels les RSSI, les architectes de sécurité et les ingénieurs de sécurité) devront privilégier la protection des identités machine au sein de leur entreprise afin de réduire ces risques de sécurité très concrets”.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.