SPONSORISÉ Dossier en collaboration avec Trend Micro

Cybersécurité 2023: à quoi faut-il ­s’attendre?

par Michael Unterschweiger, Regional Director Suisse et Autriche chez Trend Micro

En 2023, les pirates devraient viser davantage de cibles telles que les usines intelligentes. D’autres tenteront de ­revenir à des méthodes éprouvées ou développeront au contraire de tout nouveaux modèles commerciaux. Aperçu des tendances.

Michael Unterschweiger, Regional Director Suisse et Autriche chez Trend Micro. (Source: Trend Micro)
Michael Unterschweiger, Regional Director Suisse et Autriche chez Trend Micro. (Source: Trend Micro)

L’année qui commence sera synonyme d’incertitude, tant pour les cybercriminels que pour ceux qui cherchent à s’en protéger. Face à un environnement d’entreprise marqué par les failles de sécurité et les vacillements économiques, chacun fera preuve de prudence. Les décideurs devraient profiter de 2023 pour réévaluer leurs concepts de sécurité et repenser les domaines de leur infrastructure de cybersécurité qui ont été délaissés jusqu’à présent. Ils font également face aux défis posés par des surfaces d’attaque souvent négligées, comme les logiciels open source, ouvrant la voie à de possibles cyberattaques. Les entreprises poursuivent par ailleurs leur transformation numérique profitant d’innovations telles que l’intelligence artificielle, la connectivité 5G et les solutions cloud, mais elles doivent composer avec des problèmes de mise en œuvre et une pénurie de talents pour sécuriser ces nouvelles technologies. 

Alors que certains cybercriminels tentent de traverser les incertitudes de 2023 en revenant à des méthodes éprouvées comme les attaques d’ingénierie sociale, les pirates recourant aux ransom­wares pourraient au contraire développer de tout nouveaux modèles d’affaires. La chaîne d’approvisionnement et avec elle les fournisseurs de services managés (MSP) constituent à cet égard une menace croissante. Les cybercriminels peuvent en profiter pour atteindre un plus grand nombre de clients et augmenter la force de frappe des ransomwares, vols de données et autres cyberattaques.

Les cybercriminels exploitent les erreurs des utilisateurs cloud

Dans la mesure où de plus en plus de services cloud sont intégrés dans les processus des organisations, on peut s’attendre à une augmentation du nombre d’acteurs malveillants qui exploitent les erreurs de configuration et les déploiements inconsistants pour pénétrer dans les systèmes de l’entreprise. Nous prévoyons qu’au cours de l’année prochaine, les entreprises qui ne disposent pas d’une vue complète des différents fournisseurs et ressources cloud composant leurs environnements seront particulièrement exposées à ces difficultés. Elles devront être particulièrement attentives aux failles de sécurité dans les surfaces d’attaque, comme les API cloud. 

Pénurie de personnel qualifié – notamment dans les Smart Factories

L’année prochaine, les entreprises devraient investir davantage de ressources dans des technologies telles que la 5G et l’IA, qui facilitent la transition vers l’Internet industriel des objets (IIoT). Mais la pénurie de spécialistes qualifiés entravera la capacité des équipes de cybersécurité en sous-effectif à intégrer ces nouvelles technologies de manière sûre et à gérer simultanément plusieurs usines connectées. Les entreprises doivent donc se méfier des attaques susceptibles de se propager par inadvertance aux systèmes OT connectés aux réseaux IT. Les exigences de sécurité pour les systèmes OT vont d’ailleurs augmenter. Il faut s’attendre à une série de nouvelles règles sectorielles et d’exigences réglementaires pour les infrastructures OT.

Changement dans le domaine des ransomwares

Les mesures prises par les autorités règlementaires et les entreprises ayant pour effet de réduire la menace des ransomware, les cybercriminels ne peuvent pas tous se permettre d’emprunter les voies éprouvées. Pour continuer d’opérer et éviter les pertes, ils doivent évoluer. Les données restent un bien précieux, si bien que certains opérateurs de ransomware optent pour la revente des informations dérobées. D’autres acteurs malveillants peuvent aussi décider de ne pas suivre le modèle commercial des ransomwares et se consacrer entièrement à des plans d’extorsion s’appuyant sur quasiment les mêmes attaques, mais sans y ajouter de ransomware.


«Les hackers vont davantage exploiter les MSP comme vecteur d’attaque»


L’origine du danger et la provenance des cyberattaques ne sont pas toujours faciles à identifier. Pour Michael Unterschweiger, Regional Director Suisse et Autriche chez Trend Micro, les organisations devraient être plus attentives à leurs fournisseurs de services managés et aux composants logiciels de leurs applicatifs. Interview: Coen Kaat

De quelles menaces liées à la supply chain logicielle faut-il se méfier?

La chaîne d’approvisionnement des logiciels – et en particulier les logiciels open source – est de plus en plus ciblée par les hackers. Si des vulnérabilités «zero day» apparaissent dans des composants largement répandus, cela peut avoir un impact massif sur la sécurité d’un grand nombre de systèmes. Il y a un peu plus d’un an, la faille Log4Shell en a déjà donné un avant-goût. Nous anticipons également que les cybercriminels vont se servir davantage des fournisseurs de services managés (MSP) comme vecteur d’attaque. S’ils parviennent à compromettre les systèmes d’un MSP, ils peuvent en profiter pour s’introduire dans les infrastructures connectées de ses clients. Ils maximisent ainsi l’efficacité de leurs attaques tout en contournant les mesures de sécurité purement périmétriques.

Que conseillez-vous aux entreprises qui n’ont pas encore ­réfléchi à la menace que constitue la supply chain logicielle?

Les entreprises devraient régulièrement scanner tous les systèmes pour détecter les vulnérabilités et s’assurer de l’application des derniers correctifs et mises à jour. Cela vaut également pour les composants open source, raison pour laquelle les Software Bills of Materials (SBOMs) joueront un rôle de plus en plus important. Ils constituent un inventaire des composants logiciels et des dépendances et permettent d’identifier quelles versions de logiciels et quels systèmes sont concernés dès qu’une faille est connue. Si elles utilisent les services de MSP, les entreprises devraient examiner en détail leur concept de sécurité existant. Une plateforme de sécurité complète et couvrant plusieurs niveaux d’infrastructure, avec des fonctions de détection et de réponse, de surveillance du réseau et de liste blanche des applications, offre une protection supplémentaire. Si la sécurité est prise en compte de manière adéquate, les entreprises peuvent recourir sans crainte à des services managés.

Quel est l’impact de l’utilisation accrue d’outils cloud sur la sécurité des PME? 

Malheureusement, l’introduction parfois précipitée de solutions cloud dans des entreprises qui n’y étaient pas préparées a entraîné une augmentation des configurations erronées. Celles-ci représentent un danger qu’il ne faut pas sous-estimer. Le risque est encore aggravé lorsque les responsables n’ont pas de vue d’ensemble des différentes infrastructures, surtout lorsqu’il s’agit d’environnements hybrides et multi-cloud. Les PME sont les premières concernées, sachant qu’elles manquent souvent des ressources et du personnel qualifié nécessaires. Je tiens à le souligner: les infrastructures cloud sont en principe au moins aussi sûres que les systèmes sur site – pour autant qu’elles soient configurées et opérées correctement. Les systèmes basés sur le cloud ouvrent donc aussi des opportunités, particulièrement en matière de sécurité. Pour les PME, les solutions de sécurité SaaS permettent d’être constamment à jour en matière de correctifs et de mises à jour. Et donc d’avoir une longueur d’avance sur les agresseurs potentiels.

Les PME sont-elles encore en mesure de sécuriser toutes les surfaces d’attaque?

On ne peut pas répondre à cette question de manière générale: l’environnement des entreprises est trop hétérogène. Mais il est clair qu’avec la complexité croissante des infrastructures IT, la cybersécurité devient de plus en plus exigeante et nécessite de plus en plus de personnel spécialisé. Comme pour le cloud, il est de plus en plus difficile de trouver et de garder ces compétences à l’interne, surtout pour les PME. Pour ces organisations, les Managed Security Services sont un bon moyen d’obtenir des solutions de sécurité modernes et le soutien de spécialistes – qui plus est constamment à la pointe de la technologie grâce au SaaS.

Webcode
HbcRkfXh