Cyber-attaques : risques accrus pour les médias, mobiles et objets connectés en 2016

Par Alice Pairo, France Télévisions, Direction de la prospective

Quels risques de cyber-attaques et quelles évolutions en matière de cyber-sécurité peut-on s’attendre à observer en 2016 ? En ce début d’année, de nombreux organismes dédiés à la sécurité informatique s’attèlent à l’exercice des prédictions.

Les tableaux qu’ils proposent montrent que non seulement le périmètre des attaques potentielles se développe, mais aussi que leurs méthodes évoluent. Face à la multitude de secteurs désormais ciblés (énergie, transports, banques, opérateurs télécoms, santé, finance, administration, PME ou encore universités) et la variété des  méthodes d’action imaginées, nous nous penchons sur trois domaines au centre des préoccupations de Méta-Media : le mobile, l’Internet des Objets et les médias.

Le mobile, une cible de choix

En 2015, les smartphones ont été la cible de nombreuses cyber-attaques. Qu’ils soient sous iOS ou Android. Et cela devrait persister, voire s’intensifier en 2016. Nos Smartphones recèlent d’informations personnelles et professionnelles, pourtant ils ne seraient pas si bien protégés – bien moins que nos ordinateurs. Les mobiles intéressent donc pour leur data. En témoignent l’existence des « ransomwares », ces logiciels qui prennent en otage vos donnés et vous les restituent contre de l’argent. Des logiciels qui visaient jusqu’à présent Windows et devraient de plus en plus cibler les terminaux mobiles selon Watchguard Technologies, l’un des leaders mondiaux des solutions de sécurité. D’autres méthodes, plus pernicieuses encore sont dévoilées dans une étude de Proofpoint : un nombre alarmant de logiciels à risque se cachent dans des applications mobiles afin de pénétrer le système d’exploitation et dérober des données. Sur 23 000 applications gratuites de jeu analysées, près de 24% présenteraient des risques de transferts de données.

Mais si la cybercriminalité va plus que jamais s’orienter vers les smartphones, c'est aussi pour l’argent qui y transite.
Selon Arnaud Kopp, directeur technique Europe du Sud de Palo Alto Networks, entreprise de télécommunication spécialisée dans les solutions de sécurité, le développement du paiement sans contact permis par la technologie NFC (communication en champ proche) qui concernait près de 9 millions de modèles de mobiles en septembre 2015 va sans aucun doute engendrer des attaques ciblées à l’encontre des mobiles, « la cyber-criminalité [suivant] généralement l’argent ». Combinant le bancaire et le mobile, ces avancées engendrent des défis nouveaux et complexes en matière de sécurité.

Les objets connectés, de vraies passoires !

On prévoit 26 milliards d’objets connectés d’ici 2020. Mais cette croissance spectaculaire pourrait se voir assombrie par les risques d’attaques, qui elles aussi se développent. Car le secteur de l’IoT accuse un retard considérable en matière de sécurité face à l’essor de ces objets connectés, en proposant  « une sécurisation des objets connectés peu fiable et des politiques de confidentialité qui manquent de maturité » comme l’explique La TribuneAinsi, selon Watchguard Technologies, 2016 devrait voir apparaître des attaques « visant à modifier et pirater en permanence le firmware [logiciel interne] d’objets connectés ». Ces objets, connectés à Internet, représentent pour les pirates un passage simplifié afin d’intégrer le système informatique d’un particulier ou d’une entreprise, car ils sont bien moins protégés que les PC, ordinateurs portables et tablettes. Il existe aussi des risques liés à la nature même de l’objet touché, s’ils sont assez dérisoires dans le cas d’un téléviseur, on peut s’inquiéter de la prise de contrôle d’un pirate sur une voiture connectée. Il est donc essentiel pour les fabricants de travailler sur la sécurité de leurs objets connectés.

Or selon l’étude Securing the Internet of Things Opportunity: Putting Cybersecurity at the Heart of the IoT réalisée par CapGemini Consulting, moins de la moitié des entreprises de l’Internet des Objets considèrent la sécurité comme un sujet de premier ordre, puisque seules 48% sécurisent leurs produits issus de l’Internet des Objets dans la phase de développement du produit. Mais de plus en plus alertées par des experts, les entreprises devraient revoir leur copie. Et selon Nexusguard, spécialiste des solutions de sécurité DDoS, pas moins de 25% du budget consacré à la sécurité devrait concerner l’Internet des Objets, d'ici 2020.
Ce paramètre est aussi loin d’être un détail pour les utilisateurs, pour qui l’IoT est un concept nouveau et dans lequel il est crucial que les objets à qui l’on délègue des tâches parfois majeures puissent obtenir leur confiance totale.  Selon La Tribune, il est clair que « les entreprises qui ont compris et identifié l'impératif de sécurité seront celles qui prendront la tête de la nouvelle révolution de l'Internet des Objets ».

Capture

Capture1

Image extraite de l'étude de CapGemini Consulting

Les médias sujets au hacktivisme

Dans le domaine des médias, le tableau est un peu différent. Et cela commence par l’identité des pirates : on parle plus de hackers que de cyber-criminels, ces premiers « cherch[ant] un écho contrairement aux précédents qui cherchent à être discrets » comme le nuance Watchguard Technologies dans son communiqué de prédictions pour 2016. L’objectif ici est donc bien différent des deux cas que nous avons vu précédemment, il ne s’agit pas de dérober discrètement des données mais de dévoiler des informations en leur donnant l’écho que seul un média d’envergure permet d’obtenir. On se souvient de l’attaque perpétrée par des hackers russes qui avait touché TV5 Monde en avril dernier. Une attaque sans précèdent dans le paysage audiovisuel français, qui avait entraîné un arrêt des diffusions des 11 chaînes du groupe (reçues dans plus de 200 pays) pendant plusieurs heures. Pour Watchguard Technologies, il faut s’attendre à d’autres attaques du même type en 2016.

Souvent, pour les sites de médias, les hackers emploient la méthode dite de « déni de service » qui consiste à multiplier les demandes de connexion, jusqu’à rendre le site hors ligne. Si les solutions sont ici d’ordre purement technique, il s’agit parfois simplement de précaution d’ordre humain. Dans le cas de l’attaque de TV5 Monde, la méthode employée a été celle du « phishing » (ou « hameçonnage ») : piéger un individu en lui en envoyant un mail signé d’un collègue et l’incitant à délivrer identifiants et mot de passe. La solution au problème passe donc par une sensibilisation en interne : apprendre à être prudent avec les messages que l’on reçoit. D’où l’importance, selon Watchguard Technologies pour les entreprises de média de dédier un budget « consacré à la formation des employés à la détection des menaces, incluant les plus récentes techniques de persuasion  ».

Et si le futur de la cyber-sécurité résidait dans l’intelligence artificielle ? A mi-chemin entre la prudence humaine et les protections d’ordre technique, elle consitue pour Watchguard Technologies un moyen de défense très prometteur. Les attaques sont de nature multiple et touchent de plus en plus de supports. Face à ces évolutions, les spécialistes de la cyber-défense doivent perpétuellement s’adapter. Et le rythmes est parfois difficile à suivre pour l’esprit humain, c’est pourquoi Watchguard Technologies considère l’AI et ses machines « qui apprennent continuellement et peuvent reconnaître et suivre des comportements malicieux »  comme une alternative de cyber-défense particulièrement encourageante pour les années à venir.

A lire aussi

  • MESCLADO

    Bel article !
    Côté B2B, les contraintes sécuritaires sont déjà en train de modifier l'écosystème. Certains plus petits éditeurs logiciels vont devoir s'adosser à des plus gros pour pouvoir s'en tenir au contraintes dictées par l'ANSSI en France. 2016 nous réserve des surprises...

  • http://www.pro.xilopix.com Xilopix

    Bonjour Alice,

    Encore une fois, super article ! C'est une analyse réaliste des enjeux sécuritaire liés au web pour cette année. Espérons que les mesures de protection seront prises en conséquence...

    Jennifer @ xilopix.com