Pour un Internet plus sain : une approche dynamique de la lutte contre le cyber-risque

29 MILLIARDS
29 milliards d'appareils connectés devraient entrer sur le marché
d'ici 2022

En cas de fuite d'eau dans une maison, la meilleure solution est de stopper le problème à la source, plutôt que de multiplier l’emploi de seaux en espérant éliminer les dégâts et les voir disparaître. Pourtant, c’est cette approche qui est aujourd’hui privilégiée dans le monde connecté. La prise de conscience est réelle, mais nous continuons à déployer de plus en plus d'outils de sécurité, à dépenser plus d'argent pour se rassurer sur le fait que cela suffira à assurer la sécurité de l’organisation. Or, le risque cyber et les dommages qu’il peut engendrer continue bel et bien à augmenter. Dans ce contexte, les infrastructures compromises et malveillantes sont laissées libres de lancer des attaques répétées, et les cibles sont chargées de se défendre infiniment.

Une population croissante d'infrastructures connectées qui sont mal défendues et vulnérables

Ce qu’il faut comprendre c’est que dans le paradigme actuel, Internet est neutre et largement passif. A moins d’avoir un impact direct sur un réseau, causant par exemple de la saturation, le trafic lié à une attaque est livré aussi équitablement que le "bon" trafic.

Dans les grandes et moyennes entreprises, des années d'expérience ont forgé des systèmes de protection aujourd’hui bien huilés. Des millions de dollars ont été dépensés pour mettre en place de réelles stratégies de sécurité, s’appuyant sur des profils experts ainsi que sur des process efficaces. Cependant, les menaces cyber deviennent de plus en plus sophistiquées et difficiles à combattre sans technologies adaptées. De fait, il existe une population croissante d'infrastructures connectées qui sont mal défendues et vulnérables, par exemple l'IoT

Comment agir aujourd’hui quand on sait que le nombre d'appareils connectés devrait augmenter de façon exponentielle ces prochaines années ? 29 milliards d'appareils connectés devraient entrer sur le marché d'ici 2022, dont environ 18 milliards seront liés à l'IoT. Bon nombre de ces appareils n'ont pas été conçus avec pour souci la sécurité. Au fil des innovations, le monde connecté développe un arsenal de capacités que les attaquants, de plus en plus ingénieux, peuvent également exploiter. 

Les exemples d’hackers ayant utilisé des dispositifs IoT pour lancer des attaques DDoS à grande échelle, pour le détournement de cryptomonnaies et pour le vol de données par la technique ‘man-in-the-middle’ sont nombreux. Initialement, des dictionnaires de mots de passe par défaut et des analyses de réseau ont été utilisés pour créer des botnets de dispositifs temporairement compromis. Aujourd'hui, des vulnérabilités plus sophistiquées et un plus large éventail de mots de passe sont utilisés pour prendre le contrôle d'un plus grand nombre de dispositifs en permanence. Et ce n'est que le début.

En effet, des logiciels malveillants existent déjà pour compromettre les dispositifs IoT au sein des réseaux d'entreprise, en tirant partie des ordinateurs personnels infectés. La sécurité du BYOD représente aujourd’hui un véritable enjeu pour les entreprises alimentées par le numérique. En conséquence, la technologie et les ressources humaines déployées dans ce domaine seront prises dans une course à l’armement.

Comment ne pas gangrener le système ?

Internet qui bloque les menaces et les attaques au plus près de leur source, une base saine, c’est-à-dire des infrastructures vulnérables identifiées et protégées de manière proactive. Dans ce schéma idéal, une grande partie du " bruit " en matière de sécurité serait contrôlée. In fine, ce serait une complexité réduite des multi-couches de sécurité déployées par les organisations bien protégées, minimisant à la fois les coûts et les risques. La pénurie de personnel de sécurité qualifié deviendrait moins problématique et davantage de personnes seraient protégées, cela réduirait d’autant les leviers d’actions possibles à disposition des hackers. En clair, il serait plus difficile et plus coûteux pour eux de lancer des attaques, ce qui aurait pour effet de détourner l'équilibre de la cible.

Cette approche dynamique suscite un intérêt croissant de la part de la communauté de la cyber sécurité, y compris de certains gouvernements fédéraux. Le ministère américain de la Défense a notamment déclaré " nous nous défendrons pour perturber ou mettre fin à toute cyber activité malveillante à sa source, y compris les activités qui tombent sous le seuil du conflit armé ".

Les opérateurs de réseaux sont également de plus en plus préoccupés par de potentiels incidents de sécurité rendus possibles par l'explosion d'infrastructures non protégées, et prennent en considération cette approche préventive. Et cet intérêt n'est pas entièrement altruiste. Le concept d'un "Internet propre" donne aux fournisseurs de réseaux la possibilité de générer des revenus en fournissant un plus large éventail de services de sécurité à un plus grand nombre de consommateurs et d'organisations. 

Alors que le marché mondial des services de sécurité managés connaît une croissance rapide de 14,7% par an, la plupart des offres actuelles sont des programmes à forte valeur ajoutée et de grande portée destinés aux grandes organisations complexes qui connaissent et comprennent exactement le type de fonctionnalités dont elles ont besoin. L'élargissement de tels services de sécurité à un nombre plus larges d’entreprises, même à un coût relativement faible, pourrait s’avérer rentable dans cette quête d’un Internet plus sain. Et ce d’autant si l'on considère le nombre d’entreprises dans le monde concernées par les enjeux du cyber-risque. 

Au cours des cinq prochaines années, le domaine de la cybersécurité ne manquera pas de lancer un mouvement dirigé pour investir dans un Internet propre. Les opérateurs pourront fournir de nouveaux services offrant des capacités plus avancées pour faire face aux menaces permettant l'expansion continue du monde connecté tout en réduisant le risque global et les coûts.


A découvrir