lundi 15 janvier 2018

Quelles sont les cybermenaces qu'il faut le plus surveiller en 2018 ? Le MIT Technology Review nous donne ses prédictions

Quelles sont les cybermenaces qu'il faut le plus surveiller en 2018 ?
Encore plus de violations massives de données - 66,67%Ransomware dans le cloud - 55,56%Minage de cryptomonnaies : détournement de puissance de calcul - 50,00%Piratage des élections - 44,44%Attaques « cyber-physiques » - 38,89%Militarisation de l'IA - 38,89%Autre (à préciser) - 16,67%Pas d'avis - 0,00%
18 votants
MIT Technology Review est un magazine américain publié par Technology Review, Inc, une société de médias appartenant au Massachusetts Institute of Technology (MIT). Il se focalise sur les technologies émergentes. Alors que nous commençons une nouvelle année, le MIT Technlogy Review a publié ses prédictions en matière de cybermenaces, en se basant notamment sur les attaques qui se sont récemment produites dans l'espace cybernétique, mais aussi sur l'avis de certains experts en cybersécurité.

Au vu des évènements passés, on retient que les hackers recherchent constamment de nouvelles cibles et affinent les outils qu'ils utilisent pour casser les cyberdéfenses. Pour l'année 2018, il y a, d'après le magazine du MIT, six cybermenaces que nous devons vraiment prendre au sérieux et surveiller. Elles partent des piratages propulsés par l'intelligence artificielle à la falsification des systèmes de vote de certains pays.

Encore plus de violations massives de données

L'année 2017 a été marquée par la cyberattaque de grande envergure de la société d'évaluation de la cote de crédit Equifax. Cela a entraîné le vol de numéros de sécurité sociale, de dates de naissance et d'autres données sur près de la moitié de la population américaine. « Cela nous montre que les pirates informatiques réfléchissent beaucoup quand il s'agit de leurs cibles », explique Martin Giles, chef du bureau de San Francisco du MIT Technology Review. Ce genre d'attaques contre les courtiers de données est susceptible de se produire plus fréquemment en 2018. C'est d'ailleurs ce que pense Marc Goodman, expert en sécurité et auteur de Future Crimes. « Les courtiers en données qui détiennent des informations sur des choses telles que les habitudes personnelles de navigation des internautes seront des cibles particulièrement populaires », rapporte Martin Giles.

Ransomware dans le cloud

Les douze derniers mois ont aussi été marqués par une vague d'attaques de ransomware, avec des cibles comme le National Health Service (NHS) britannique, le réseau de tramway de San Francisco et de grandes entreprises telles que FedEx. 

Le ransomware est une forme de malware tellement répandue aujourd'hui qu'il n'est plus vraiment à présenter, du moins pour ceux qui s'intéressent un peu à l'actualité informatique. Après avoir infecté une machine, il verrouille les fichiers de sa victime en utilisant un chiffrement plus ou moins fort. Les hackers demandent ensuite de l'argent en échange de clés numériques pour déchiffrer les données. Les victimes paieront souvent, surtout si le contenu chiffré n'a pas été sauvegardé sur un autre dispositif. Cette forme de malware a de la cote auprès des pirates informatiques, qui exigent souvent des paiements dans des cryptomonnaies difficiles à retracer. Certains ransomwares comme WannaCry ont pu compromettre des centaines de milliers d'ordinateurs.

En 2018, la croissance des ransomwares est susceptible d'être plus forte, d'après le MIT Technology Review. Et l'une des grandes cibles cette année sera les entreprises de cloud computing, qui hébergent des quantités énormes de données pour les entreprises. Certaines d'entre elles gèrent également des services dédiés aux consommateurs tels que les photothèques et les emails.

Martin Giles estime que les plus grands opérateurs de cloud computing, tels que Google, Amazon, Microsoft et IBM, ont embauché certains des plus grands cerveaux en matière de sécurité informatique. Il sera donc très difficile de compromettre leurs plateformes. Mais les petites entreprises de cloud computing sont quant à elles susceptibles d'être plus vulnérables, et même une violation modeste pourrait générer des revenus importants pour les pirates impliqués.

Militarisation de l'IA

Cette année verra aussi l'émergence d'une course aux armements basée sur l'IA. Les entreprises de sécurité et les chercheurs utilisent depuis un certain temps des modèles d'apprentissage automatique, des réseaux de neurones et d'autres technologies de l'IA pour mieux anticiper les attaques et repérer celles qui sont déjà en cours. Mais il est fort probable que les pirates adoptent la même technologie pour riposter. « L'IA donne malheureusement aux attaquants les outils pour obtenir un retour sur investissement beaucoup plus important », explique Steve Grobman, directeur de la technologie chez McAfee.

Un exemple cité par le magazine du MIT est le spear phishing qui utilise des messages fortement personnalisés pour inciter les cibles à installer des logiciels malveillants ou à partager des données sensibles. Martin Gilles estime que les modèles d'apprentissage automatique peuvent maintenant désormais égaler les humains dans l'art d'élaborer des faux messages pour convaincre leurs cibles. Mieux encore, l'IA peut en produire beaucoup plus sans se fatiguer. Les pirates informatiques vont donc en profiter pour augmenter le nombre d'attaques de phishing.

Ils sont par ailleurs susceptibles d'utiliser l'intelligence artificielle pour concevoir des logiciels malveillants encore plus efficaces pour tromper les bacs à sable ou les programmes de sécurité qui tentent de repérer le code malveillant avant qu'il ne soit déployé dans les systèmes des entreprises.

Attaques « cyber-physiques »

Comme son nom pourrait l'indiquer, une attaque cyber-physique fait allusion à une cyberattaque qui peut cibler par exemple les réseaux électriques, les systèmes de transport et d'autres parties de l'infrastructure critique des pays. D'après le MIT Technology Review, il y aura plus d'attaques de ce type qui vont avoir lieu en 2018. Certaines seront conçues pour causer des perturbations immédiates, tandis que d'autres impliqueront des ransomwares qui détournent des systèmes vitaux et menacent de faire des ravages à moins que les propriétaires ne paient rapidement pour reprendre le contrôle de leurs systèmes. Au cours de l'année 2018, les chercheurs – et les pirates informatiques – sont susceptibles de découvrir davantage de failles dans les défenses des anciens avions, trains, navires et autres moyens de transport, et ces découvertes pourraient rendre ces systèmes plus vulnérables.

Minage de cryptomonnaies : détournement de puissance de calcul

Si en 2017, les hackers ont ciblé les détenteurs de bitcoins et d'autres monnaies numériques, le vol de cryptomonnaies n'est pas la plus grande menace dont il faut s'inquiéter en 2018, d’après le magazine du MIT. C'est plutôt le vol ou détournement de la puissance de traitement informatique.

Miner des cryptomonnaies nécessite en effet de grandes capacités de calcul pour résoudre des problèmes mathématiques complexes. Et comme nous avons pu le constater vers la fin de 2017, avec la forte croissance du cours du bitcoin, cela encourage les pirates informatiques à compromettre des millions d'ordinateurs afin de les utiliser pour le minage de cryptomonnaies. La tentation de pirater de nombreux réseaux d'ordinateurs est donc susceptible d'être plus forte en 2018. Et si les pirates ciblent les hôpitaux, les aéroports et d'autres lieux sensibles, le potentiel de dommages collatéraux sera très important et profondément inquiétant.

Piratage des élections

Les fake news ne sont pas la seule menace à laquelle est confronté un pays qui organise une élection. Il y a aussi le risque de cyberattaques contre le processus de vote lui-même. Des rapports ont déjà indiqué que les pirates informatiques russes ont ciblé les systèmes de vote dans de nombreux États américains avant l'élection présidentielle de 2016. Avec les élections US de mi-mandat qui auront lieu en novembre, les responsables ont travaillé dur pour éliminer les vulnérabilités. Mais d'après le MIT Technology Review, les attaquants déterminés ont encore beaucoup de cibles potentielles, allant des listes électorales électroniques aux machines de vote et les logiciels utilisés pour assembler et auditer les résultats.

Des cybermenaces… mais aussi le renforcement des sanctions et des règles de protection des données personnelles

Avec les risques de cybermenaces qui vont augmenter en 2018, les pénalités pour les entreprises qui ne parviendront pas à y faire face efficacement le seront également, d’après Martin Gilles. Il fait par exemple allusion au fait que le 25 mai, le règlement général sur la protection des données entrera en vigueur en Europe. Première grande révision des règles de protection des données en Europe depuis plus de deux décennies, le GDPR exigera des entreprises qu'elles signalent les violations de données aux régulateurs – et informent les clients que leurs données ont été volées – dans les 72 heures suivant la découverte d'une violation. Le non-respect pourrait entraîner des amendes allant jusqu'à 20 millions d'euros ou 4 % du chiffre d'affaires global d'une entreprise, en fonction du montant qui sera le plus élevé.

Source :developpez.com

mardi 2 janvier 2018

Chiffrement : trop improbable la possibilité de l'existence de backdoors dans AES et autres ? Les travaux d'un chercheur tirent la sonnette d'alarme

Dites « affaiblissement du chiffrement » et vous risquez de vous attirer les foudres d’utilisateurs soucieux de la protection de leurs données. Flux de données Web, certificats électroniques, logiciels de gestion de disques, etc. la technique est omniprésente de nos jours. De récents développements d’Eric Filliol, directeur du laboratoire de cryptologie et virologie opérationnelles de l’ESIEA, ont mis en exergue le fait que ces technologies sur lesquelles on s’appuie tant au quotidien pour des raisons désormais évidentes sont à prendre avec des pincettes. 

Dans le cadre de la conférence Black Hat Europe 2017, le chercheur a en effet présenté l’algorithme BEA-1, un algorithme de chiffrement symétrique par bloc similaire à l’AES. Ce dernier passe avec brio les tests de résistance auxquels des solutions similaires ont été soumises jusqu’ici et est conforme au standard FIPS 140 du gouvernement américain. Seulement voilà, certaines propriétés mathématiques bien particulières de cet algorithme permettent de trouver la clé secrète en 10 secondes sur une machine munie d'un processeur Core i7 avec une probabilité de succès de 95 %. 

« L’algorithme n’est absolument pas indiqué pour assurer une sécurité véritable », conclut le chercheur. Et pour cause, il s’agit d’un algorithme de chiffrement qui intègre une porte dérobée mathématique. Tout le problème est ici : celui qui conçoit un algorithme de chiffrement peut y intégrer une faille au niveau du design ouvrant ainsi la voie au déchiffrage des données des utilisateurs. AES et compagnie pourraient donc bien être dans la même situation.

Si rien à date ne constitue une preuve de l’existence d’une backdoor au sein de l’algorithme AES supervisé par la NSA, il faut rappeler que l’agence a trempé par le passé. En excellent recueil d’histoire, la publication du chercheur de l’ESIEA souligne que Dan Shimow et Niels Ferguson ont démontré une faiblesse dans le générateur de nombres aléatoires « Dual EC DRBG », approuvé par l’Institut national des normes et de la technologie américain (NIST) et implémenté dans certains produits d’une entreprise américaine spécialisée en sécurité (RSA). Edward Snowden a contribué à ce propos en 2013 en soulignant qu’il s’agissait bien d’une porte dérobée de l’agence. L’entreprise spécialisée en sécurité a reçu un chèque de 10 millions de dollars de la part de la NSA pour l’intégrer.

Les travaux d’Eric Filliol sont de nature à tirer la sonnette d’alarme. La Russie utilise GOST, son propre algorithme de chiffrement pour les raisons précitées. Aussi amusant que cela puisse paraitre, les conclusions de ces travaux ne l’exemptent pas elle aussi. L’Europe gagnerait peut-être à suivre l’exemple du géant russe avec une solution personnalisée.

Source:developpez.com