Selon FortiGuard Labs, des vulnérabilités sur l’Intelligent Edge devraient modifier radicalement la vitesse et l’ampleur des cyberattaques à venir

Selon FortiGuard Labs, des vulnérabilités sur l’Intelligent Edge devraient modifier radicalement la vitesse et l’ampleur des cyberattaques à venir

L’intelligence artificielle et une veille décisionnelle sur les menaces accélèrent la prévention, la détection et la réponse aux menaces, tout en optimisant la protection contre les attaques

Fortinet® (NASDAQ: FTNT), l'un des leaders mondiaux de solutions globales, intégrées et automatisées de cybersécurité, dévoile les prévisions de son équipe FortiGuard Labs en charge de la recherche et de la veille sur les menaces, pour 2021 et au-delà. Ces prévisions révèlent les stratégies qui seront utilisées par les cybercriminels dans un futur proche, ainsi que les recommandations pour déjouer les attaques qui en résulteront. Les assaillants qui tirent parti de l’Intelligent Edge, des dispositifs 5G et des innovations technologiques vont pouvoir créer, rapidement et efficacement, une nouvelle vague de menaces sophistiquées. De plus, ces assaillants devraient s’investir davantage pour cibler et pirater les environnements edge émergents, des télétravailleurs aux environnements OT, au même titre que les réseaux corporate. 

Pour les entreprises, l’impératif est de se préparer en amont en tirant parti de la puissance de l’intelligence artificielle et du machine learning pour accélérer la prévention, la détection et la réponse aux menaces. D’autre part, c’est une veille intégrée et décisionnelle sur les menaces qui s’impose pour mieux préparer les entreprises à se défendre en temps réel contre des attaques toujours plus rapides.

L’Intelligent Edge : opportunité pour les entreprises, cible pour les assaillants

Au cours des dernières années, le périmètre réseau traditionnel a été remplacé par de multiples environnements edge, le WAN, le multi-cloud, les data centers, les travailleurs distants, les objets connectés et plus encore. Chacun de ces environnements présente des risques qui leur sont propres. Les cybercriminels trouvent un avantage certain dans ce contexte : en effet, si tous ces edges sont interconnectés, nombre d’entreprises ont sacrifié la visibilité centralisée et le contrôle unifié sur l’autel des performances et de la transformation digitale. Il en résulte que les assaillants réorientent leurs exactions sur ces environnements, pour rendre leurs attaques plus furtives, mais aussi capitaliser sur la rapidité et l’évolutivité que leur offrira la 5G.

  • Les chevaux de Troie évoluent pour cibler l’edge : les utilisateurs finaux et leurs ressources personnelles sont déjà ciblés par les cybercriminels qui les utilisent en tant que passerelle vers des ressources de valeur. Les attaques sur le réseau corporate, exécutées à partir des réseaux résidentiels, et avec une bonne compréhension du comportement des télétravailleurs, peuvent être coordonnées de manière à n’éveiller aucun soupçon. Les malware sophistiqués peuvent identifier les données et ressources intéressantes à l’aide des nouveaux malware EAT (Edge Access Trojans). Ces chevaux de Troie interceptent des requêtes sur le réseau local pour compromettre d’autres systèmes ou y injecter des commandes malveillantes.
  • Le swarming à l’assaut du edge : la compromission des nouveaux dispositifs 5G rend les menaces plus sophistiquées. Les cybercriminels ont amélioré leurs capacités à concevoir et déployer des attaques de swarming. Ces attaques tirent parti de dispositifs piratés qui sont réunis en sous-groupes présentant, chacun, leurs propres compétences spécialisées. Chaque sous-groupe opère en tant que système intégré qui partage ses informations en temps réel pour affiner les attaques sur les réseaux et les dispositifs. Les technologies swarm exigent une capacité de traitement importante pour rendre chaque swarmbot opérationnel et optimiser le partage efficace des informations entre chaque dispositif constitutif du bot. Cette approche permet au bot de découvrir, partager et corréler rapidement les données sur des vulnérabilités, pour ainsi affiner les méthodes d’attaque et mieux exploiter ces vulnérabilités découvertes.
  • Une ingénierie sociale plus intelligente : les dispositifs et systèmes résidentiels des utilisateurs continueront à être ciblés par les attaques et serviront de passerelles pour mener des attaques dont l’impact est plus lourd. En tirant parti d’informations contextuelles sur les utilisateurs (habitudes, informations financières, etc.), les attaques par ingénierie sociale ont davantage de chances de porter leurs fruits. Les attaques, plus intelligentes, sont aussi plus impactantes et ne se contentent pas de mettre à l’arrêt les systèmes de sécurité, de désactiver les caméras ou de pirater des dispositifs. Elles peuvent aller jusqu’à détourner des données supplémentaires ou des identifiants de connexion. 
  • La prise en otage des edges OT pourrait devenir une réalité : le ransomware continue à évoluer. Avec la convergence entre les systèmes IT et OT (technologies opérationnelles en milieu industriel), le risque est d’autant plus fort sur les données et les services. Les extorsions de fonds et le chantage sont déjà des spécialités du ransomware. Mais, dans l’avenir, ce sont des vies humaines qui pourraient être en péril, alors que les dispositifs, capteurs et infrastructures critiques de terrain, présents sur l’edge OT, seront davantage ciblés par les cybercriminels.

Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs :

“En 2020, les cybercriminels l’ont démontré : ils savent tirer parti des changements radicaux qui s’opèrent dans nos vies pour mener des attaques à grande échelle. Alors que 2021 s’annonce déjà, nous constatons une nouvelle tendance majeure autour l’Intelligent Edge, ceux associés aux télétravailleurs et aux dispositifs distants par exemple. Ces nouveaux périmètres dédiés à l’edge computing et dotés d’une couche d’intelligence artificielle, sont appelés à devenir de nouveaux vecteurs d’attaques. Ils sont constitués d’utilisateurs et de dispositifs distants se connectant au réseau, ainsi que de groupes de dispositifs compromis qui vont collaborer entre eux pour exécuter des attaques de manière ultra-rapide, à la vitesse de la 5G. Nous devons nous préparer à cette réalité qui s’annonce, en intégrant l’ensemble des edges à une plateforme automatisée qui protège les réseaux, le multi-cloud, les sites distants et les télétravailleurs.”

Les innovations dédiées aux performances IT seront également ciblées

Il est probable que les attaques cibleront les innovations en matière de performance de connectivité. Avec ces attaques, les assaillants se positionneront sur de nouveaux domaines et seront un défi pour les entreprises qui voudront garder une longueur d’avance sur les cybercriminels. 

  • Cryptomining sophistiqué : la puissance de traitement est essentielle pour les cybercriminels souhaitant renforcer leurs attaques à l’aide du machine learning et de l’intelligence artificielle. Ainsi, en détournant les ressources CPU des dispositifs, les cybercriminels vont pouvoir traiter des volumes importants de données pour identifier quand et comment pirater les dispositifs edge. Parallèlement, c’est le cryptomining qui devrait gagner en efficacité. Un PC infecté et dont les ressources sont détournées se fait souvent repérer, puisque l’impact d’une utilisation abusive de ressources CPU va impacter l’expérience de l’utilisateur dudit PC. En revanche, le piratage de dispositifs secondaires devrait se révéler plus furtif.
  • Les réseaux satellitaires au service des attaques : la connectivité des systèmes de satellite, et des télécommunications en général, pourrait devenir une cible de choix pour les cybercriminels. Les nouveaux systèmes de communications utilisent davantage les liaisons satellitaires et les cybercriminels sont susceptibles d’en faire un vecteur d’attaque. Ainsi, en ciblant les bases terrestres des satellites et en propageant les malware via les réseaux satellitaires, les assaillants ciblent potentiellement des millions d’utilisateurs et peuvent exécuter des attaques DDoS dont l’impact sur les communications vitales se révélera lourd.
  • Les menaces associées aux calculateurs quantiques : dans une optique de cybersécurité, le quantum computing pourrait générer de nouveaux risques en remettant en cause l’efficacité du chiffrement. La puissance considérable des calculateurs quantum pourrait aider à « casser » certains algorithmes de chiffrement asymétrique. Les entreprises devront ainsi se préparer à migrer vers des algorithmes adaptés aux systèmes quantiques en misant sur le principe de la crypto-agilité pour protéger les informations. Le cybercriminel classique n’a sans doute pas accès aux ordinateurs quantiques. En revanche, certains états-nations pourraient bien en disposer. D’où l’intérêt de se préparer à cette menace potentielle en adoptant cette crypto-agilité.

L’IA, fer de lance de la lutte contre les attaques à venir

Alors que ces tendances en matière d’attaque se concrétisent graduellement, les ressources pour perpétrer ces exactions finiront par être disponibles en tant que service au sein du Darknet ou intégré à des kits open-source. Pour s’y préparer, il s’agira de déployer une cybersécurité élaborée autour de 4 piliers : les technologies, les collaborateurs, la formation et des partenariats solides.

  • L’intelligence artificielle doit évoluer : l’évolution de l’IA devient essentiel pour maîtriser les attaques à venir. Une nouvelle génération de technologies IA s’impose, des technologies qui tirent parti de nœuds d’apprentissage en local et qui sont optimisées par le machine learning, dans le cadre d’un écosystème intégré dont le fonctionnement rappelle le système nerveux humain. Les technologies IA capables de voir, d’anticiper et de contrer les attaques deviendront essentielles face à des cyberattaques ultra-rapides. Et les équipes de sécurité devront s’assurer que leurs systèmes sont alimentés par des informations de veille qui contribuent à anticiper et neutraliser les attaques. 
  • Les partenariats seront essentiels : rares sont les entreprises qui sauront se défendre de manière totalement autonome face à leurs adversaires. Elles doivent savoir qui informer en cas d’attaque, pour partager le profil et les caractéristiques de l’attaque et permettre aux forces de l’ordre de mener l’enquête. Les fournisseurs de solutions de cybersécurité, les organismes de recherche contre les menaces et d’autres instances professionnelles doivent collaborer pour contribuer à démanteler les infrastructures des assaillants et prévenir les attaques futures. Les cybercriminels ne connaissent aucune frontière en ligne et la lutte contre la cybercriminalité doit également s’affranchir de toute frontière. Seuls des partenariats forts permettront de retourner la vague des menaces actuelles et contrer les cybercriminels.
  • Accompagner les équipes de défense : les tactiques, techniques et procédures des cybercriminels identifiées par les équipes de veille sur les menaces, à l’image des playbooks des assaillants, peuvent alimenter les systèmes IA pour détecter les comportements d’attaque. Parallèlement, alors que les entreprises dressent un état des lieux des menaces actives, les systèmes intelligents sauront proactivement obscurcir les cibles du réseau et déployer des leurres à chaque étape des processus d’attaque. Au final, les entreprises pourront contrer les cybercriminels dans leur recherche de cibles, et ainsi permettre aux équipes de sécurité de maîtriser les risques. Ce type d’approche va renforcer les compétences des professionnels de la sécurité tout en verrouillant le réseau.

Ressources complémentaires

  • Consultez notre blog pour une synthèse de ces prévisions ou pour accéder à notre rapport Cyberthreat Predictions for 2021.
  • Découvrez comment la Security Fabric de Fortinet déploie une protection automatisée, intégrale et intégrée sur l’ensemble de la surface d’attaque digitale.
  • Plus d’informations sur FortiGuard Labs et l’offre des services et d’abonnement de sécurité FortiGuard.
  • Découvrez notre institut de formation Network Security Expert (NSE), notre initiative gratuite de formation à la cybersécurité ainsi que nos programmes de certification NSE, Network Security Academy et le Veterans Program
  • Consultez le retour d’expérience de clients Fortinet qui protègent leur entreprise grâce à Fortinet.Suivez Fortinet sur TwitterLinkedInFacebook, YouTube et Instagram

À propos du FortiGuard Labs
FortiGuard Labs est le laboratoire de veille et de recherche sur les menaces de Fortinet. Sa mission est de fournir aux clients du constructeur une veille pointue sur les menaces pour les protéger contre les activités malveillantes et les cyber-attaques sophistiquées. Chercheurs en menaces, analystes, ingénieurs et spécialistes du traitement des données collaborent au sein de ce laboratoire présent sur plusieurs sites mondiaux. FortiGuard Labs surveillent en permanence la surface d'attaque mondiale à l’aide de millions de capteurs réseau et des centaines de partenaires de veille. Les informations recueillies sont analysées et traitées par des technologies d’intelligence artificielle (IA) et innovantes pour identifier les nouvelles menaces. Ces efforts se traduisent par une veille décisionnelle sur les menaces donnant lieu à des mises à jour des produits de sécurité Fortinet, des recherches proactives sur les menaces qui renseignent nos clients sur les menaces et assaillants auxquels ils sont confrontés, et par des services de conseil spécialisés pour aider nos clients à identifier et maîtriser leurs risques de sécurité. Pour en savoir davantage :
https://www.fortinet.com/fr, le blog Fortinet ou FortiGuard Labs.

À propos de Fortinet
Fortinet (NASDAQ: FTNT) assure la sécurité des entreprises, fournisseurs de services et administrations parmi les plus importantes au monde. Fortinet offre à ses clients une visibilité et un contrôle complets sur la surface d’attaque en expansion, et la possibilité de répondre à des exigences de performances toujours plus élevées, aujourd'hui et demain. Seule la plateforme Fortinet Security Fabric peut relever les défis de sécurité les plus critiques et protéger les données sur l'ensemble de l'infrastructure, que ce soit dans des environnements réseau, applicatifs, multi-cloud ou périphériques. Fortinet se classe au premier rang des appliances de sécurité commercialisées dans le monde. Plus de 480 000 clients font confiance à Fortinet pour protéger leurs entreprises. À la fois entreprise de technologie et de formation, le Fortinet Network Security Institute propose aujourd’hui l'un des programmes de formation en cybersécurité les plus importants et les plus vastes de l'industrie. Pour en savoir davantage : https://www.fortinet.com/fr, le blog Fortinet ou FortiGuard Labs.

 

A propos de Evoke

Founded in 2011, Evoke is a communication agency specialized in public relations and content marketing. We get your story told. Whether through press relations, social media, websites, newsletters or print, our consultants make sure you and your message will reach your target audience.

Evoke
Witte Patersstraat 4
1040 Brussel