Quelles menaces de sécurité du passé peuvent-elles nous dire l’avenir de la cybersécurité?

Quelles menaces de sécurité du passé peuvent-elles nous dire l’avenir de la cybersécurité?

Rappelez-vous le virus Love Bug? Les vétérans de la sécurité se souviendront qu’il y a près de 20 ans, le ver informatique ILOVEYOU se propageait comme une traînée de poudre sur les systèmes de messagerie et les réseaux, car nous pensions qu’il s’agissait d’un courrier électronique légitime envoyé par quelqu’un que nous connaissions. Les menaces à la sécurité en étaient à leurs balbutiements à ce moment-là et la plupart des utilisateurs n’étaient pas encore au courant pour faire la différence entre un véritable courrier électronique et une attaque d’acteurs menaçants.

Le love bug a fonctionné pour deux raisons: premièrement, il reposait sur le courrier électronique pour se répandre et vous ne pouvez pas le fermer. Deuxièmement, il a utilisé des tactiques d’ingénierie sociale pour générer l’adhésion des utilisateurs. Une fois que le virus a été lancé sur votre ordinateur, le même message a été envoyé à toutes les personnes de votre carnet d’adresses. Le virus a également surchargé les réseaux informatiques et les fichiers manipulés. C’était un appel au réveil de la cybersécurité; l’un des premiers exemples de la facilité avec laquelle il était facile d’utiliser Internet en plein essor à des fins malveillantes.

Depuis le Love Bug, nous avons parcouru un long chemin en ce qui concerne l’amélioration des efforts globaux en matière de sécurité et la résolution des cybermenaces. Les attaquants ont également parcouru un long chemin au cours des deux dernières décennies, leur tactique devenant plus sophistiquée et plus difficile à détecter. Cependant, comme l’a expliqué Josh Zelonis, analyste principal chez Forrester, à la récente conférence CPX 360 de Check Point, de nombreuses entreprises sont toujours confrontées à des attaques de type Love Bug.

Nous nous dirigeons rapidement vers les cyberattaques de cinquième génération – où nous assisterons à une augmentation des menaces à la sécurité impliquant l’Internet des objets (IoT) et à davantage de cryptojacking – mais nous continuons de craindre des attaques de base en ingénierie sociale. Peut-être pourrions-nous commencer à élaborer des stratégies défensives pour l’avenir de la cybersécurité en comprenant mieux le paysage des menaces du passé.

Cohérence à travers les générations d’attaques

La manière dont nous partageons les informations a été le principal moteur de notre approche de la cybersécurité. Lorsque les données étaient échangées via des disquettes dans un environnement contrôlé, les entreprises n’avaient pas besoin de donner la priorité à la sécurité des informations. Lorsque nous avons commencé à partager des données en ligne, un simple pare-feu était suffisant pour empêcher les personnes malveillantes d’entrer. Le love bug  a contribué à la détection de virus basée sur les signatures, mais avec la rapidité avec laquelle les logiciels malveillants se déplacent, les logiciels antivirus ne sont souvent plus efficaces car ils ne peuvent pas détecter les attaques avant qu’elles ne causent des dommages à votre système.

À mesure que les attaques deviennent plus sophistiquées, nous observons également les mêmes méthodes d’attaque éprouvées. L’ingénierie sociale reste une méthode privilégiée pour la propagation de programmes malveillants. Les attaques de phishing ont augmenté de 250% entre janvier et décembre 2018, selon Microsoft.

Selon Frank Downs, directeur des pratiques de cybersécurité à ISACA, nous constatons une cohérence dans le type d’attaques utilisées ainsi que dans les objectifs des attaquants.

«Ces tendances indiquent que, même si certaines considérations en matière de cybersécurité changent, les assaillants, les victimes et les processus d’attaque éprouvés ne se démoderont jamais», a écrit Downs dans un article de blog d’ISACA Now.

Anticiper les menaces futures à la sécurité avant qu’elles ne surviennent

Les cybercriminels aiment non seulement utiliser des méthodes d’attaque éprouvées, mais si nous sommes attentifs, nous pouvons observer des signes de menace à la sécurité de nouvelle génération des mois, voire des années avant leur apparition. Par exemple, Zelonis a souligné que le ver Morris, publié en 1988 et considéré comme l’une des premières cyberattaques majeures, avait des composants de troisième génération 12 ans avant que l’industrie atteigne sa maturité Gen III. De même, le virus Shamoon avait des capacités de la génération V cinq ans plus tôt.

Il y avait ensuite Stuxnet, conçu pour perturber, nier et détruire. Le ver malveillant a été découvert en 2010 dans des systèmes nucléaires d’outre-mer, mais aurait été en développement depuis des années. Avance rapide vers les appareils IoT et le marché grand public: ce que nous savons de Stuxnet – y compris son fonctionnement et ses intentions – devrait constituer un aperçu des types d’attaques à prévoir sur l’IoT.

Nous disposons déjà d’une grande partie de la technologie nécessaire pour lutter contre la prochaine génération d’attaques en place. Désormais, nous devons moins nous concentrer sur l’ajout de nouvelles technologies pour faire face aux nouveaux défis en matière de sécurité, mais plutôt mettre au point de nouvelles stratégies pour arrêter les menaces. Nous avons dépassé nos capacités d’innovation et le moment est venu de repenser notre approche de la défense.

Si nous regardons suffisamment près, de nombreuses nouvelles menaces pour la sécurité ressemblent à celles que nous voyons dans d’autres formes ou styles d’attaque contre lesquels nous nous étions déjà défendus. Bien comprendre les menaces du passé peut nous aider à mieux anticiper l’avenir de la cybersécurité, une tactique qui pourrait enfin faire passer nos défenses avant les acteurs de la menace.

Évaluation de la vulnérabilité et les tests de pénétration: une fausse idée commune Cybercriminalité organisée: la collaboration grandissante entre les gangs en 2018