Chaque année, les utilisateurs reçoivent les mêmes conseils primitifs sur la sécurité des informations: n'utilisez pas le même mot de passe pour différents comptes, déconnectez-vous après vous être connecté à votre compte à partir d'un ordinateur partagé et n'entrez pas en correspondance avec l'ancien roi qui a besoin d'aide pour transférer de l'argent. Pour les organisations, les choses se compliquent: la situation évolue plus rapidement et les dommages causés par les attaques peuvent être dévastateurs.
Traduction par: Polina KokovinaPlus la pénétration d'Internet augmente, plus les nouvelles technologies apparaissent, plus les cyberattaques se développent et subissent une mutation active. Les professionnels de la cybersécurité doivent résister aux attaques à toutes les étapes et utiliser tous les outils disponibles dans l'arsenal.
Le Binary District Journal s'est entretenu avec Marco Essomba, fondateur et PDG d'iCyber-Security Group, et le Dr Tim Stevens, Global Security Lecturer au King's College de Londres, au sujet des tendances de cybersécurité que les utilisateurs et les entreprises attendent en 2019.
Utilisateurs avertis - mais pas sur tout
En raison de l'augmentation mondiale de la pénétration d'Internet, les cybercriminels ont de plus en plus d'occasions de pirater des appareils et des comptes. Ce problème est depuis longtemps à l'ordre du jour des experts en sécurité de l'information. Cependant, aujourd'hui, de nombreux utilisateurs ne sont plus aussi vulnérables qu'ils l'étaient il y a quelques années. Tim Stevens affirme que la sensibilisation des utilisateurs aux mesures de sécurité a considérablement augmenté.
«Deux facteurs ont contribué à cela», explique Tim. - Premièrement, la situation avec Snowden, les fuites de données constantes et les signalements de cybercrimes ont conduit les utilisateurs à devenir plus attentifs à la vie privée et à la protection des données personnelles. Deuxièmement, la presse parle souvent d'opérations spéciales en ligne que l'État organise ou soutient - en particulier celles dont le but est la désinformation et le démantèlement. Bien sûr, il est bon que les utilisateurs soient conscients de ces problèmes. En outre, de nombreux projets sont mis en œuvre pour aider les utilisateurs à renforcer la protection des données personnelles et à maîtriser les règles de sécurité Internet. »
L'Internet des objets est un sujet délicat
Les entreprises et les pouvoirs publics proposent de nombreux programmes d'assistance aux utilisateurs. Il y a beaucoup de discussions sur la façon dont la sécurité dans l'espace numérique devrait être globale et inclure des changements petits mais importants dans les habitudes des utilisateurs.
Cependant, dans le même temps, les organisations publiques et privées ne reconnaissent pas toujours la présence de problèmes de sécurité dans les technologies dans lesquelles elles investissent. Tim Stevens dit: Il peut y avoir une corrélation entre la prise de conscience croissante des fuites de données et des cyberattaques, et le fait que les organisations poussent les utilisateurs ensemble vers l'hyper-connectivité.
«Ces problèmes deviennent de plus en plus importants - mais jusqu'à présent, peu de gens comprennent pourquoi cela se produit. Par exemple, les aspects négatifs de l'hyperconnexion sont à peine discutés. Il est généralement admis que plus le niveau de connectivité entre les utilisateurs et les plateformes est élevé, mieux c'est pour la société. Ni le gouvernement ni les entreprises ne sont prêts à considérer le point de vue opposé. »
De nombreux experts en sécurité de l'information se sont dits préoccupés par la sécurité de l'Internet des objets. Marco Essomba mentionne que les agences de sécurité de l'information de l'État introduisent des règles spéciales au milieu d'un changement technologique.
«Le UK Government Communications Center a récemment recommandé aux fournisseurs de l'Internet des objets d'introduire certaines normes de sécurité», explique Marco. - On estime qu'il y a environ 50 milliards d'appareils IoT dans le monde, et tous sont connectés, tout le monde a un logiciel. Ce sont des mini-systèmes, et la plupart d'entre eux sont vulnérables. S'ils commencent à être massivement attaqués, de gros problèmes nous attendent: les entreprises et les maisons des gens ordinaires seront attaquées. »
Les organisations gouvernementales - telles que le UK Government Communications Center - devront traiter rapidement les problèmes de sécurité des appareils IoT; L'une des raisons à cela est l'ampleur et le rythme de l'apparition de tels appareils sur le marché mondial. En raison du battage médiatique entourant les possibilités de l'Internet des objets, les appareils sont marqués à une vitesse vertigineuse, souvent en l'absence d'un niveau approprié d'infrastructure et de protocoles de sécurité appropriés.
«Étant donné les problèmes de sécurité évidents avec les appareils IoT produits en masse et déployés, nous avons dû penser d'abord à la sécurité, pas au profit», explique Tim Stevens. - Mais ce train est déjà parti. Les gouvernements s'efforcent désormais de réduire les dommages causés aux systèmes existants, tout en essayant de pousser les fabricants et les distributeurs à mettre en œuvre les meilleures pratiques. »
Tant de tâches, si peu d'experts
La prochaine tendance en matière de sécurité de l'information est liée à l'échelle de l'industrie. «D'après mon expérience, de nombreuses entreprises ont du mal à répondre rapidement aux menaces émergentes», explique Marco Essomba. "Le nombre dans son ensemble a considérablement augmenté, et les entreprises ne peuvent tout simplement pas gérer le flot d'alertes sur les attaques."
Une augmentation du nombre d'attaques ne signifie pas nécessairement que le nombre de pirates a augmenté. Avec l'avènement de l'hyperconnexion - et surtout avec l'avènement des appareils IoT - il est devenu beaucoup plus pratique pour les attaquants de former des botnets et des réseaux branchés basés sur des systèmes compromis. La raison de compromettre le système peut être un virus ou un faible niveau de sécurité et des mots de passe faciles pour les administrateurs.
«Les attaques probablement réussies sur Internet des objets deviendront plus fréquentes. Il faudra du temps avant que la situation ne s'améliore, dit Tim Stevens.
Il est difficile de prédire l'ampleur potentielle des attaques menées via des appareils IoT compromis. Cependant, il est clair que les entreprises ont déjà été durement touchées par diverses cyberattaques.
«C'est un problème d'un point de vue commercial», explique Marco Essomba. - Parallèlement, les entreprises tentent d'automatiser les processus, car elles n'ont tout simplement pas le temps d'engager des spécialistes. Même si vous avez beaucoup d'argent, cela ne signifie pas que vous pouvez engager le bon expert - en principe, il y en a très peu. »
Aujourd'hui, assurer la sécurité des informations est très difficile. Il ne suffit pas de pouvoir nettoyer les systèmes infectés par des chevaux de Troie et des virus. Diverses technologies numériques entrent de plus en plus dans nos vies et, parallèlement, le besoin de redéfinir le métier de spécialiste de la sécurité de l'information s'accroît.
«En effet, il n'y a pas suffisamment de spécialistes capables de concevoir, d'exploiter et de réparer des systèmes et réseaux informatiques complexes», note Tim Stevens. «Mais surtout, il y a un manque d'expérience et de connaissances dans un autre domaine: nous avons besoin de personnes qui non seulement comprendront le fonctionnement des technologies, mais seront également capables de réfléchir aux aspects sociaux, économiques et politiques de la sécurité de l'information, d'élaborer une législation, des politiques et des stratégies efficaces et productives.»
L'IA entre en scène
L'intelligence artificielle est un sujet de discussion préféré dans l'industrie de la sécurité de l'information. Les entreprises qui utilisent l'infrastructure numérique qui doit être protégée contre les attaques, qu'il s'agisse d'attaques graves sur le système, d'attaques DDoS ou d'autres vulnérabilités, écoutent également la discussion.
Comme l'a dit Marco Essomba, de nombreuses entreprises sont aux prises avec des attaques constantes. Ils doivent construire une protection complète, en utilisant à la fois les employés et les systèmes basés sur l'IA. Mais ce n'est pas si simple.
«Mon expérience de travail avec les clients a montré qu'ils n'avaient tout simplement pas le choix - la plupart ont dû mettre en œuvre des systèmes d'IA, car les gens ne sont pas en mesure de faire face à une telle vague d'attaques et d'avertissements», explique Marco.
«L'automatisation jouera un rôle important. De nombreuses entreprises avec lesquelles nous commençons à travailler ont une efficacité de détection et de réflexion de 70%. Dans ces conditions, la mise en œuvre de la protection par des spécialistes n'est pas pratique. Je pense qu'à un certain stade, nous arriverons à la création de systèmes de sécurité entièrement automatisés - nous n'y travaillons que. »
Dès les premières étapes, le processus d'intégration des systèmes d'IA - et pas seulement dans le domaine de la sécurité de l'information - doit être supervisé par des personnes. Cela semble évident. Cependant, pressé d'introduire de nouvelles technologies, il est très facile de ne pas remarquer de complications dangereuses qui peuvent émerger plus tard, perturbant le travail d'un algorithme apparemment idéal formé sur un échantillon limité.
Marco Essomba explique que les systèmes de sécurité de l'information doivent être automatisés, car le nombre d'attaques qui ne peuvent plus être combattues avec l'aide de spécialistes augmente. La principale question est de savoir exactement comment les entreprises maîtriseront l'automatisation.
Interrogé sur le rôle potentiel des plates-formes d'intelligence artificielle dans la sécurité des informations, Tim Stevens a répondu qu'il était impossible de prédire ce que l'avenir réserve à chaque technologie particulière, mais l'intelligence artificielle dans son ensemble a un grand potentiel - avec la mise en garde que vous devez prendre en compte le niveau de vigilance des organisations qui souhaitent utiliser l'intelligence artificielle. la technologie.
«Si les entreprises sont prêtes à apprendre et à déboguer les processus, si le développement, la mise en œuvre et la maintenance de ces technologies sont effectués avec compétence, le niveau de sécurité de l'écosystème mondial de l'information peut augmenter de manière significative», explique Tim.
Sécurité de l'information au niveau de l'État
Dans la presse, il y a de plus en plus de rapports de phishing et de cyberattaques parrainés par l'État. Dans ce contexte, le public s'inquiète de plus en plus du niveau de sécurité nationale de l'information. Mais quel rôle joue l'État dans tout cela?
«Je suis plus préoccupé par le fait que les gouvernements et d'autres institutions explorent de plus en plus les options d'utilisation des cyberattaques pour saboter d'autres États, notamment pour détruire leurs infrastructures de base. De telles expériences sont très dangereuses », explique Tim Stevens.
Il est également nécessaire de repousser ces attaques au niveau de l'État. "Au moins les pays occidentaux se préparent activement à une telle tournure des événements", commente Marco Essomba. Mais, bien que beaucoup ait été écrit sur les attaques parrainées par l'État, d'autres sources de cybercriminalité restent le principal problème pour les entreprises et les organismes budgétaires.
«Bien sûr, le nombre d'attaques financées par les États augmente. Il existe donc un certain nombre de faits bien connus et documentés confirmant l'activation de la Russie et de la Chine dans ce domaine. Mais le volume d'attaques de cybercriminels - organisations criminelles dont le but est l'argent - est encore plus élevé. Ces deux sources de cybermenaces sont en tête de liste, mais je voudrais tout de même mettre la cybercriminalité en premier lieu, car elles créent plus de problèmes. »
Stratégies de l'état actuel
Tim Stevens mentionne une autre tendance qui s'est formée depuis longtemps et qui est directement liée à la réponse aux cyberattaques au niveau de l'État.
«Il est curieux que les principaux partis politiques soient unanimes en matière de sécurité de l'information. Bien sûr, cela ne signifie pas toujours que des stratégies et des lois appropriées seront adoptées. Cependant, en tant que politologue, je peux dire: si les politiciens s'entendent sur une question stratégique, ils ont toujours des motifs cachés que la société ne connaît pas. »
Sécurité de l'information et enfants
Marco Essomba et Tim Stevens estiment que les compétences élémentaires en sécurité de l'information devraient être enseignées à l'école aujourd'hui. Dans de nombreuses régions du monde, cela se fait déjà. "Ce n'est pas nouveau - j'ai eu de la chance, on m'en a parlé dans les années 80!" - dit Tim.
Cependant, il existe une opinion selon laquelle, en raison de la sensibilisation accrue aux cybermenaces, la société en fait trop, provoquant une série d'avertissements et de conseils sur les enfants.
«Ni les jeunes ni la génération plus âgée ne devraient avoir peur d'utiliser les ressources en ligne. L'essentiel est de vous armer des outils et des connaissances nécessaires qui vous aideront à vous protéger et à être vigilant », explique Tim. - Les concepts de sécurité des personnes et des informations ont pratiquement fusionné. Cela m'inquiète que la responsabilité d'assurer la sécurité des enfants soit imputée à eux-mêmes. C'est faux et contraire à l'éthique. »
Aujourd'hui, de nombreux enfants sont meilleurs en technologie que leurs parents. Cela continuera de se produire, d'autant plus que les nouvelles technologies apparaissent et se diffusent instantanément. Mais cela ne signifie pas que les jeunes connaissent tout aussi bien la manière de protéger leurs données sur le réseau. De plus, de nombreuses cybermenaces auxquelles les entreprises sont confrontées tôt ou tard atteignent les consommateurs ordinaires. Les enfants devraient-ils assurer eux-mêmes la sécurité de leurs informations en respectant les normes internationales les plus strictes? «C'est notre tâche, pas la leur.»
Ce week-end à Digital October, nous organisons deux cours de cybersécurité hors ligne:
enquête sur les cyberattaques pour les entreprises et
sécurité des applications Web . Le programme de cours est adapté aux nouveaux incidents réels.