2022 a été une année extrêmement chargée pour les RSSI. Les cyberattaques ont fait trembler les entreprises du monde entier. Les ransomwares, les cybercriminels à la solde d'États et les vulnérabilités de la chaîne logistique font partie des menaces en pleine expansion. Parmi les faits marquants de 2022 :
- Les ransomwares ont continué à semer le chaos, notamment en contraignant un établissement d'enseignement supérieur à fermer ses portes après 157 ans d'existence, en obligeant le Costa Rica à déclarer l'état d'urgence ou en forçant un important constructeur automobile à interrompre ses opérations pendant toute une journée.
- Les infrastructures critiques sont restées dans la ligne de mire des cybercriminels. Par exemple, des pirates russes ont ciblé des aéroports américains, tandis que des cybercriminels à la solde de la Chine ont exploité les vulnérabilités d'opérateurs de télécommunications.
- La menace pesant sur la chaîne logistique numérique s'est accentuée, car les cybercriminels ciblent de plus en plus les technologies d'identité et d'authentification.
Alors que 2023 se profile à l’horizon, les RSSI et les conseils d'administration doivent se préparer à relever des défis encore plus grands, en particulier au vu de l'escalade des tensions mondiales, de la volatilité accrue de l'économie mondiale et des difficultés auxquelles le personnel continue d'être confronté. L'équipe RSSI interne de Proofpoint présente ses prévisions pour l'année à venir et formule des recommandations pour s'adapter aux nouvelles tendances.
1. Les pressions internationales vont aggraver le risque systémique, car le ralentissement économique et les conflits physiques ont des répercussions en cascade sur l'ensemble de l'écosystème.
Notre écosystème numérique interconnecté de plus en plus complexe exacerbe les préoccupations existantes et suscite de nouvelles craintes concernant le risque systémique, en vertu duquel les vulnérabilités d'un composant menacent l'écosystème entier. Selon le rapport Cybersecurity: The 2022 Board Perspective (L'approche des conseils d'administration en matière de cybersécurité en 2022) récemment publié par Proofpoint, 75 % des membres du conseil d'administration estiment comprendre précisément le risque systémique au sein de leur entreprise. Néanmoins, dans un contexte de crise mondiale, il est très difficile de prendre la pleine mesure des menaces qui pèsent sur nos écosystèmes. En 2023, le risque systémique exigera donc une attention de tous les instants.
Le ralentissement économique, qui se traduit par des pertes d'emplois, une hausse des taux d'intérêt, une baisse du niveau de vie et de l'inflation, a un lourd impact émotionnel et financier sur les collaborateurs et leur famille. Le personnel devient distrait et mécontent au travail, ce qui permet aux cybercriminels d'exploiter plus facilement les faiblesses de la nature humaine. De telles préoccupations sont du pain bénit pour les cybercriminels, qui jouent sur l'état émotionnel des collaborateurs. Les conflits physiques, comme la guerre opposant la Russie à l'Ukraine, exacerbent les turbulences mondiales. On assiste donc à une multiplication des cyberattaques et à une augmentation du risque systémique pour les entreprises.
2. La commercialisation d'outils de piratage sur le Dark Web favorise la cybercriminalité.
Ces dernières années, les kits d'outils de piratage permettant d'exécuter des ransomwares sont devenus monnaie courante sur le marché cybercriminel. Les services RaaS (Ransomware-as-a-Service) constituent aujourd'hui une économie lucrative sur le Dark Web, ce qui entraîne la prolifération des attaques de ransomwares. De nouveaux outils disponibles sur le Dark Web permettent de lancer des attaques de ransomwares sans aucune connaissance technique ou presque. Toute personne disposant d'un navigateur Tor et d'un peu de temps devant elle peut donc se livrer à des activités cybercriminelles.
Face à l'essor du commerce sur le Dark Web, nous devrions faire face à une nouvelle vague d'attaques. Davantage d'outils devraient permettre de lancer des attaques de SMiShing et de prendre le contrôle de terminaux mobiles, entravant notre capacité à bloquer ces cybercriminels, même s'ils disposent d'un moindre savoir-faire technique.
3. Le vol de données fera partie intégrante de chaque attaque de ransomware réussie, car les cybercriminels adoptent de plus en plus un modèle de double extorsion.
Les ransomwares sont devenus endémiques, et aucune entreprise n'est à l'abri de cette menace. Selon le rapport State of the Phish 2022 de Proofpoint, 68 % des entreprises du monde entier ont déjà été victimes d'au moins une infection de ransomware. Plus préoccupant encore, ces trois dernières années, le chiffrement des données a laissé progressivement place à la double extorsion, qui chiffre et exfiltre les données.
Un seul gang cybercriminel utilisait la double extorsion en 2019. Au premier trimestre 2021, 77 % des attaques impliquaient des menaces visant à exfiltrer des données. La tendance est désormais à la triple extorsion. Les cybercriminels cherchent à soutirer de l'argent à l'entreprise cible, mais aussi à toute entité pouvant être affectée par la fuite de données. Cette tendance révèle que les cybercriminels redoublent d'audace et que leurs stratégies de monétisation deviennent plus agressives. L'abandon complet des attaques de chiffrement au profit de techniques plus sophistiquées pourrait s'avérer inévitable.
4. Les attaques de contournement de l'authentification multifacteur se multiplieront à mesure que les cybercriminels exploreront de nouvelles voies de compromission des défenses et d'exploitation des faiblesses de la nature humaine.
Les cybercriminels continuent d'innover à mesure qu'ils en apprennent davantage sur les comportements humains et qu'ils découvrent de nouveaux moyens plus simples de mettre la main sur des identifiants de connexion. Le secteur de la cybersécurité a riposté en renforçant l'adoption de l'authentification multifacteur, qui est devenue une mesure de sécurité standard. Commence alors un nouveau jeu du chat et de la souris : alors que de plus en plus d'entreprises implémentent l'authentification multifacteur comme couche de sécurité supplémentaire, un nombre croissant de cybercriminels cherchent à en exploiter les faiblesses et la baisse de vigilance qu'elle engendre. De récents gros titres en attestent et nous voyons dans cette évolution le début d'une nouvelle tendance.
La menace en elle-même n'est pas nouvelle — nos chercheurs ont étudié des vulnérabilités contournant l'authentification multifacteur il y a deux ans — mais on observe une multiplication des outils permettant d'exécuter ces attaques, comme les kits de phishing pour le vol de jetons. Cette menace est plus dangereuse, car elle exploite les faiblesses de la nature humaine, pas seulement les technologies. Les cybercriminels profitent souvent de la baisse de vigilance engendrée par la multiplication des notifications, en bombardant un collaborateur de demandes d'approbation jusqu'à ce qu'il finisse par céder.
5. La chaîne logistique va être de plus en plus exploitée pour abuser de la confiance que les entreprises placent dans leurs partenaires et fournisseurs tiers.
SolarWinds et Log4j ont peut-être suscité une prise de conscience, mais les entreprises sont encore loin de disposer d'outils adéquats pour lutter contre ces types de vulnérabilités de la chaîne logistique numérique. Selon une enquête du Forum économique mondial, près de 40 % des entreprises ont subi les effets négatifs d'incidents de cybersécurité au sein de leur chaîne logistique. Presque toutes ont fait part de leur inquiétude concernant la résilience des petites et moyennes entreprises au sein de leur écosystème.
Cette inquiétude devrait monter d'un cran en 2023, car la confiance que nous plaçons dans nos partenaires et fournisseurs tiers va devenir l'un des principaux vecteurs d'attaque. Les cybercriminels n'ignorent rien de notre dépendance aux API, ce qui en fait une source de préoccupation majeure. Pire encore, de nombreuses entreprises n'ont pas mis en place de processus solides pour intégrer et gérer des API en toute sécurité, ce qui facilite grandement la tâche des cybercriminels. Les tensions dans les relations au sein de la chaîne logistique devraient s'accentuer à mesure que les entreprises tentent de renforcer les processus de diligence raisonnable de leurs partenaires pour mieux comprendre les risques, tandis que les fournisseurs peinent à gérer l'attention accrue portée à leurs processus.
6. La technologie deepfake jouera un rôle plus important dans les cyberattaques, ce qui augmentera le risque d'usurpation d'identité, de fraude financière et de désinformation.
La technologie deepfake est de plus en plus accessible au grand public. Grâce aux générateurs d'IA entraînés avec d'immenses bases de données d'images, toute personne ayant quelques compétences techniques peut créer des deepfakes. Bien que les résultats du modèle de pointe comportent des failles, la technologie est améliorée en permanence et les cybercriminels commencent à l'utiliser pour élaborer des scénarios convaincants.
Jusqu'à présent, la technologie deepfake était principalement employée à des fins de fraude et de piratage de la messagerie en entreprise, mais son utilisation devrait être étendue à d'autres types d'attaques. Imaginez l'état du marché financier si un deepfake du PDG ou du directeur financier d'une grande entreprise faisait une déclaration audacieuse qui entraînait une chute ou une hausse soudaine des actions. Imaginez également comment des malfaiteurs pourraient exploiter l'authentification biométrique et la technologie deepfake pour usurper des identités ou prendre le contrôle de comptes. Ce ne sont là que quelques exemples. Nous savons tous à quel point les cybercriminels peuvent être créatifs.
7. Le contrôle réglementaire renforcé au niveau du conseil d'administration fera évoluer le rôle du RSSI et augmentera les attentes et les exigences du conseil.
Les exigences de déclaration proposées par la SEC (Securities and Exchange Commission), l'organisme de réglementation et de contrôle des marchés financiers aux États-Unis, pour une meilleure transparence obligeront les entreprises à améliorer la supervision et à renforcer l'expertise en cybersécurité du conseil lui-même. Ce dernier aura de nouvelles exigences et attentes à l'égard des RSSI, dont le rôle traditionnel sera revu.
Toutefois, le récent verdict d'un tribunal fédéral américain en faveur de la société Uber crée un dangereux précédent, qui encourage les conseils d'administration à transférer directement la responsabilité aux RSSI. Alors que notre secteur peine déjà à recruter des professionnels de la cybersécurité, ce verdict risque d'aggraver la situation.
Étant donné que la moitié seulement des RSSI s'entendent avec leur conseil d'administration, les attentes croissantes et la pression associée à une éventuelle responsabilité personnelle en cas de cyberattaque ne vont faire qu'attiser les tensions déjà existantes entre les conseils d'administration et les RSSI, avec de lourdes conséquences sur la cybersécurité d'une entreprise.
Les prévisions de notre équipe sont unanimes : les entreprises doivent revenir aux bases pour s'assurer de protéger leurs collaborateurs et leurs données. Quelles que soient les vulnérabilités exploitées par les cybercriminels en 2023, les personnes resteront leur surface d'attaque préférée et les données leur récompense ultime, ce qui souligne l'importance des bonnes pratiques de cybersécurité et d'une approche globale des stratégies de défense.
De manière plus générale, il est plus important que jamais que les secteurs public et privé unissent leurs forces pour renforcer notre résilience. Ces dernières années, la cybersécurité est devenue un problème de sécurité nationale. Notre secteur et le gouvernement doivent travailler main dans la main pour résoudre ces problèmes de cybersécurité pressants.
Visitez notre Portail dédié aux RSSI pour accéder à des recherches, des informations et des ressources de cybersécurité destinées à la communauté mondiale des RSSI.