Le risque des cybermenaces s’est accru et les entreprises y sont plus exposées, faisant de la cybersécurité une priorité. Cette année, nous avons pratiquement tous expérimenté le télétravail, transformant le bureau à domicile en une constante. Les entreprises ont fermé leurs bureaux et ont demandé à leurs collaborateurs de travailler chez eux. Puis nombre d’entre elles ont tenté – en vain, pour la plupart – de les persuader de revenir. La majorité des salariés n’avaient jamais travaillé depuis chez eux auparavant et il leur a fallu un certain temps d’adaptation mais la plupart ont fini par apprécier la liberté, le calme et la possibilité de pratiquer le multitâche (ce qui se révèle utile pour jouer en parallèle le rôle de parent, d’enseignant, etc.).

Si les progrès technologiques ont contribué à permettre aux collaborateurs d’accomplir leurs tâches partout et à tout moment, cela entraîne aussi un bouleversement majeur dans le paysage de la sécurité et des menaces. Les entreprises ont à présent rouvert leurs bureaux – certaines avec une capacité limitée – mais nombreuses sont celles qui peinent à convaincre leur personnel de réintégrer leurs locaux et envisagent d’adopter un mode de travail hybride permanent. Nous sommes ainsi passés du BYOD (Bring Your Own Device) au BYOO (Bring Your Own Office).

Les entreprises doivent gérer des réseaux hybrides, des télétravailleurs et aussi faire face à une recrudescence des menaces avancées, notamment les ransomwares.

Ils sont devenus l’une des principales menaces alors que les cybercriminels recherchent des moyens toujours plus efficaces de réaliser des profits. Ces criminels sont de plus en plus retors, même lorsque les demandes de rançon explosent. Ils ont désormais accès à des outils de piratage peu coûteux et disposent d’un choix élargi d’options concernant leur mode d’attaque et leurs cibles. Le butin de ces attaques va devenir à ce point lucratif que sont apparus des développeurs de ransomwares proposant de vendre ou louer leurs outils et leurs compétences, sous la forme d’offres RaaS (Ransomware as a Service), en échange d’une commission sur les montants payés par les victimes. Les ransomwares pourraient même évoluer encore vers un modèle d’abonnement consistant à payer les criminels pour ne pas être ciblés par elles.

Dans quelle mesure les ransomwares vont-ils s’affirmer comme la méthode d’attaque privilégiée ? Dans l’enquête « 2021 State of Ransomware Survey and Report », 64 % des participants reconnaissent avoir été victimes d’une attaque de ransomware au cours des 12 derniers mois. Fait encore plus troublant, 83 % des entreprises attaquées se sont senties contraintes de verser la rançon pour obtenir la restauration de leurs données. La bonne nouvelle est que 72 % ont vu leur budget de cybersécurité augmenter en raison de ces menaces et que 93 % en affectent une part spécifique à la lutte contre les ransomwares.

Mes prévisions pour 2022

1/ L’identité est le nouveau périmètre et l’accès la nouvelle sécurité

Le changement de paradigme vers le télétravail s’est accéléré et nous savons depuis des années que le périmètre traditionnel n’est plus la réalité. Cependant, les entreprises éprouvent des difficultés à en définir un nouveau. Des facteurs tels que le cloud, les réseaux domestiques, les terminaux, les applications mobiles et les systèmes traditionnels sur site sont venus encore compliquer le problème. Certaines entreprises ont tenté de mettre en place plusieurs points périmétriques en bordure du réseau, bien que leur gestion et leur sécurisation posent un défi majeur.

Nous devons examiner tous ces points d’entrée dans l’entreprise et déterminer le facteur qui les réunit ou leur est commun. Pour la plupart des entreprises, il s’agit de l’identité, l’un des éléments qu’elles peuvent encore contrôler, et cela signifie que l’accès est devenu le nouveau de contrôle de sécurité pour leur périmètre. En 2022, les entreprises reprendront la main en faisant de la sécurité des identités et des accès une priorité. L’accès à privilèges est devenu l’équivalent numérique du détecteur de mensonges pour vérifier l’authenticité d’une identité avant d’autoriser l’accès à des ressources.

2/ Le modèle Zero Trust devient la référence – Prévention des risques futurs pour la sécurité

Le Zero Trust est une tendance qui s’est hissée en tête des priorités de la cybersécurité ces dernières années. Il s’impose comme un cadre essentiel pour réduire non seulement les risques connus du passé mais aussi ceux du futur. Alors que les entreprises commencent à se demander en quoi consiste exactement le Zero Trust, il apparaît très clairement qu’il ne s’agit pas d’une solution unique à acheter ou installer, ni d’une tâche dont il suffit de vérifier qu’elle est accomplie. Le Zero Trust est une démarche et un état d’esprit concernant la façon de sécuriser le fonctionnement de l’entreprise. On ne devient pas Zero Trust, on le pratique.

Les entreprises recherchent des moyens de réduire les risques de cyberattaques et acceptent que la sécurité doive devenir un système vivant en leur sein, à la différence de l’approche statique du passé. En 2022, le Zero Trust peut les aider à définir un modèle de contrôles de sécurité qui doit être reproduit pour forcer les cybercriminels à prendre plus de risques. Ceux-ci feront alors plus de « bruit », permettant aux cyberdéfenseurs de détecter les attaques en amont et d’éviter des dommages catastrophiques.

3/ Piratage des e-sports – Le piratage devient un sport à part entière

Depuis des années, les gamers et les streamers sont de plus en plus nombreux sur les réseaux sociaux, leur audience étant avide de connaître leurs techniques secrètes pour passer au niveau suivant dans les jeux. Les plus connus d’entre eux empochent des millions en commissions et en recettes publicitaires.
Le piratage suit aujourd’hui la même voie, alors que les pirates les plus chevronnés font étalage de leurs compétences en ligne, en présentant de nouvelles techniques et méthodes permettant de contourner les dispositifs de sécurité pour s’introduire dans un système puis élever leurs privilèges. Le piratage des plateformes de gamification est également en hausse, les équipes de hackers étant en compétition afin de se hisser au statut L33T. Cette nouvelle tendance va se poursuivre en 2022 et nous verrons le piratage devenir un e-sport et des internautes prêts à payer pour y assister.

4/ Au bord d’une cyberguerre – La contre-attaque des cyberjedis

Je pense que nous sommes véritablement au bord d’une cyberguerre à outrance. Les gouvernements ont décidé de ne plus rester indifférents aux citoyens et aux entreprises victimes de cyberattaques. Cela signifie qu’ils doivent et vont contre-attaquer, ce qui pourrait aboutir à une cyberguerre totale si les répercussions deviennent hors de contrôle et que davantage de forces cybercriminelles s’unissent en représailles.
Il pourrait en résulter en 2022 la conclusion d’un cybertraité réduisant le nombre des refuges pour les cybercriminels et incitant les pays à faire front commun contre la cybercriminalité. La stabilité du monde est menacée depuis plusieurs années. La recrudescence des cyberattaques et leur impact sur la société inversent le rapport de force.

5/ Réglementation des cryptomonnaies – Etat des lieux

Les cryptomonnaies sont certainement un phénomène durable, qui va continuer de bouleverser le secteur financier. Elles doivent toutefois évoluer afin de devenir un mode de paiement stable pour les transactions et d’accélérer leur adoption.
Certains pays ont pris acte de l’impact négatif de leur consommation énergétique et envisagent donc des décisions pour interdire ou du moins réglementer leur minage. Cependant, plusieurs pays ont vu dans les cryptomonnaies un moyen de différencier leur économie de façon à la rendre plus compétitive dans le secteur des technologies et de convaincre les investisseurs.
En 2022, des pays plus nombreux chercheront comment adopter les cryptomonnaies tout en les stabilisant davantage, et un renforcement de la réglementation n’est qu’une question de temps. Leur stabilisation va accélérer leur adoption mais la mesure de leur valeur demeure la grande question. A combien de zéros la limite sera-t-elle fixée ?
___________________

Par Joseph Carson, Chief Security Scientist & Advisory CISO de ThycoticCentrify