Futur de la cybersécurité : indispensable connectivité et sécurité « par PlayStation »

Futur de la cybersécurité : indispensable connectivité et sécurité



(Helsinki, Finlande) – « Ce qui va rester de notre époque, c’est que nous aurons été la
première génération a avoir été en ligne. C’est ce qui marquera notre
génération, pour toujours » prophétise Mikko Hyppönen, le mythique CRO
(Chief Research Officer) de la société.

A l’avenir, il prédit une dépendance économique et sociale totale à l’égard de la connectivité Internet, l’enfer toxique provoqué par les dispositifs vulnérables de l’Internet des objets (IoT) et la multiplication de dispositifs de type « walled garden ».

Lors de la conférence sur la cybersécurité SPHERE du 1er juin, le directeur de la recherche de WithSecure Mikko Hyppönen a mentionné plusieurs thèmes qui sont susceptibles d’avoir un impact important sur la sécurité des générations futures, tout comme sur la manière dont les appareils connectés des professionnels et du grand public sont gérés et protégés.


Dépendance à l’égard de la connectivité


« Nous vivons une révolution technologique, même s’il est parfois difficile d’en mesurer l’ampleur », a déclaré M. Hyppönen. « L’internet est la meilleure — et la pire — chose qui soit arrivée à notre époque ».


L’expert en cybersécurité estime que les générations futures seront tout aussi dépendantes de la connectivité que nous le sommes de l’électricité aujourd’hui. Si le réseau électrique tombe en panne, en raison d’une tempête solaire, par exemple, M. Hyppönen a déclaré que de nombreux pays en ressentiraient les effets et pourraient s’effondrer en raison de la dépendance que nous avons acquise vis-à-vis de cette source d’énergie.

« Aujourd’hui,
internet est important mais pas crucial. L’électricité est cruciale, la
Finlande ne survivrait pas sans électricité » explique t-il alors que la
Russie il y a quelques semaines annonçait l’arrêt de livraison
d’énergie à son voisin finlandais
.

Et il prédit que si l’internet est important aujourd’hui, il n’a pas atteint un stade où il est considéré comme crucial pour le fonctionnement de la société, contrairement à l’électricité. Cependant, le jour viendra peut-être où la connectivité alimentera tout dans la société, de l’économie à la production d’énergie et de nourriture, et où, sans elle, la société « ne pourra pas fonctionner ».

« La connectivité va devenir comme l’électricité » assure celui qui
indique être dans le champs de la cybersécurité « depuis toujours ». Il a
de fait été l’employé numéro 6 de Withsecure, originellement fondé en
1988.


Une dynamique qui a également d’énormes incidences sur la sécurité, car les systèmes connectés à l’internet sont constamment attaqués, de nouvelles vulnérabilités sont découvertes et les pirates continuent à faire évoluer leurs tactiques.


« Plus une nation est avancée, plus elle est vulnérable », a mentionné Hyppönen.

Des objets connectés carrément toxiques


« Dans 15 à 20 ans, nous regarderons les décisions d’aujourd’hui en nous grattant la tête et en nous demandant à quoi nous pensions quand nous avons décidé de tout connecter au même internet public » explique Mikko Hyppönen.

« Pourquoi ? Parce que ce n’est pas
cher » regrette l’expert en cybersécurité. « Les clients recherchent avant
tout le prix, et donc les systèmes ne sont pas sécurisés ».


Le dirigeant parle bien sûr des millions, voire des milliards, d’appareils IoT connectés à l’internet aujourd’hui.


M. Hyppönen a souligné les problèmes qui se profilent avec des appareils dont les firmwares ne peuvent pas être mis à jour – un scénario que le dirigeant appelle « l’amiante de l’IoT ».


L’analogie avec l’amiante vient du fait que ce matériau isolant a été utilisé de manière massive dans le secteur de la construction, avant que des années plus tard l’on s’aperçoive qu’il était très dangereux pour la santé.


De même, nous pourrions assister rapidement à un mélange toxique d’appareils connectés à l’internet, incapables d’être mis à jour, criblés de failles de sécurité que les attaquants pourront exploiter pour créer des botnets par exemple.


La cybercriminalité, une activité florissante, et les pirates doivent être respectés


Selon M. Hyppönen, plus de 98 % des échantillons de logiciels malveillants analysés quotidiennement par WithSecure proviennent de bandes de cybercriminels qui gagnent de l’argent.


Les fondamentaux de ses ennemis a bien évolué depuis qu’il a commencé à les confronter, à l’époque des disquettes souples. Les pirates font désormais fortune grâce aux ransomwares et aux crypto-monnaies, ce qui conduit à un scénario actuel — et futur — où des criminels très fortunés sont capables d’investir de manière très importante dans de nouvelles attaques.


« Cela change la donne », a déclaré Hyppönen. « Les gangs de cybercriminels les plus riches et les plus puissants, [par exemple, Conti] ont la main-d’œuvre nécessaire pour mener des attaques à grande échelle. »

Et de mentionner l’existence de fausses entreprises de cybersécurité, comme Combi Security, créées par les groupes de cybercriminel pour infiltrer leurs futures victimes via des opérations factices d’audit.

De ce point de vue, « nous n’aimons pas les cybercriminels, mais nous devons avoir du
respect pour eux » et leur ingéniosité a t-il dit. Et de prendre un exemple : « La première fois que j’ai
entendu parler du bitcoin » dit-il, c’est quand je suis tombé sur un
malware qui minait du bitcoin. Je n’avais pas la moindre idée de ce
qu’il faisait, et pourquoi il le faisait ».


A présent, armé d’argent et de savoir faire, ces « licornes de la cybercriminalité » peuvent donc se permettre d’investir « beaucoup d’argent » dans l’embauche de personnel qualifié et dans les nouvelles technologies pour leurs portefeuilles d’armes cyber.


Combattre dans l’arène de l’intelligence artificielle


En conséquence, la prochaine étape de la progression des cybercriminels consistera à adopter les technologies d’intelligence artificielle (IA) et d’apprentissage machine (ML) assure l’expert.


M. Hyppönen pense qu’à l’avenir, les pirates passeront du recrutement d’experts en cybersécurité à celui de professionnels dans le domaine de l’IA – et la seule raison pour laquelle ils ne l’ont pas encore fait est le manque cruel de talents dans ce domaine émergent.


Toutefois, à mesure que le nombre de personnes faisant carrière dans l’IA augmente, que les barrières à l’entrée tombent et qu’il devient plus facile d’utiliser des frameworks d’IA, « les groupes criminels peuvent également commencer à se disputer ces compétences », car ils disposent du capital pour le faire.


Par conséquent, l’IA prendra le relais du travail manuel actuellement effectué par les cybercriminels.

Lors de campagnes de phishing, ce sont à l’heure actuelle des humains qui font les
liens de redirection à la main, l’injection de malware, l’infiltration
ou encore le déploiement. Mais demain ce sont des instances d’IA qui
vont se charger de tout cela. »

De quoi transformer le champ de bataille de la cybersécurité d’un combat entre le travail manuel des pirates et les défenses automatisées des acteurs de la cybersécurité en un affrontement entre « l’automatique et l’automatique. »


« La seule chose capable d’arrêter une mauvaise IA est une bonne IA », a noté Hyppönen.


La sécurité « par PlayStation »


Un autre changement notable dans le monde de la technologie, qui est déjà en cours mais qui peut encore se développer, est ce que le dirigeant appelle la « sécurité par PlayStation ».


Lorsque vous achetez une console de jeu, par exemple une PlayStation 5 ou une Xbox, vous achetez un ordinateur mais vous n’avez pas le droit de le personnaliser ou de lancer des programmes que le vendeur n’a pas approuvés. Bien sûr, il est possible de « jailbreaker » une PlayStation et d’exécuter un code non signé, mais c’est une tâche difficile que le joueur moyen n’entreprendra pas.


Une console de jeu, en soi, est un ordinateur utilisé pour un ensemble restreint d’activités. Les entreprises commencent déjà à fournir à leur personnel des appareils contrôlés en matière de déploiement de programmes – notamment l’iPad d’Apple, les smartphones Android et les Chromebooks – et, selon Hyppönen, nous devrions nous attendre à ce que les systèmes informatiques aux capacités limitées pour les utilisateurs finaux deviennent monnaie courante pour améliorer la sécurité. 





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.