Check Point Software annonce ses prévisions de cybersécurité pour 2021 : Protection de la « prochaine normalité »

D’autres attaques liées à COVID-19, l’évolution des logiciels malveillants et des cyberconflits, ainsi que les nouvelles menaces contre la 5G et l’Internet des objets, sont prévues au programme de la sécurité des grandes entreprises au cours des 12 prochains mois.

Check Point® Software Technologies Ltd. (code NASDAQ : CHKP), l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié ses prévisions en matière de cybersécurité pour 2021, détaillant les principaux défis de sécurité auxquels les entreprises seront confrontées au cours de l’année à venir.

Check Point affirme que les effets des changements introduits pendant la pandémie de COVID-19 continueront d’être au centre des préoccupations des équipes informatiques et de sécurité des entreprises. 81 % des entreprises ont massivement adopté le télétravail pour leurs collaborateurs, 74 % prévoyant même de le rendre permanent. L’entreprise de sécurité met également en garde contre l’émergence des logiciels rançonneurs et des botnets, les défis de la protection des nouveaux réseaux 5G, et l’explosion du nombre d’appareils qui y seront connectés.

« L’épidémie de COVID-19 a fait dérailler les activités habituelles de quasiment toutes les entreprises, et les a obligées à mettre de côté leurs projets stratégiques et commerciaux, et passer rapidement à la mise en place à grande échelle d’une connectivité à distance sécurisée pour leur personnel. Les équipes de sécurité ont également été confrontées à l’escalade des menaces pesant sur leurs nouveaux déploiements dans le Cloud, les pirates informatiques cherchant à tirer profit des perturbations entraînées par la pandémie : 71 % des professionnels de la sécurité ont signalé une augmentation des cybermenaces depuis le début du confinement, » déclare Dorit Dor, vice-président des produits chez Check Point Software Technologies.

« L’une des rares choses prévisibles en matière de cybersécurité est que les pirates chercheront toujours à tirer profit d’événements ou de changements majeurs, tels que COVID-19 ou l’introduction de la 5G. Pour conserver une longueur d’avance sur ces menaces les entreprises doivent être proactives et ne laisser aucun élément de leur surface d’attaque sans protection ou sans surveillance. Elles risquent sinon de devenir la prochaine victime d’attaques sophistiquées et ciblées. »

Les prévisions de Check Point en matière de cybersécurité pour 2021 sont dans trois catégories : Les développements liés à COVID-19 ; les logiciels malveillants, la vie privée et les cyberconflits ; et les nouvelles plateformes 5G et IoT.

Développements liés à la pandémie

Protection de la « prochaine normalité » : En 2021, COVID-19 aura encore un impact sur nos vies, nos entreprises et nos sociétés, et ces impacts évolueront au cours de l’année. Nous devons nous préparer à une série de « prochaines normalités » pour répondre à ces changements. Suite à la ruée vers le télétravail, les entreprises doivent mieux sécuriser leurs nouveaux réseaux distribués et les déploiements dans le Cloud pour continuer de protéger leurs applications et leurs données. Cela signifie qu’il faut appliquer et automatiser la prévention des menaces en tous points du réseau, sur les appareils mobiles et les postes de travail des collaborateurs, les objets connectés, le Cloud, etc., pour stopper les attaques avancées qui se répandent rapidement entre les entreprises, et exploitent des vulnérabilités pour atteindre des données sensibles. L’automatisation de la prévention sera essentielle, car 78 % des entreprisesreconnaissent qu’il existe une pénurie de cybercompétences.

Pas de remède à l’exploitation de COVID-19 : COVID-19 continuera de faire la une des journaux, et les actualités concernant les développements de vaccins ou les nouvelles restrictions nationales continueront d’être utilisées comme thèmes des campagnes de phishing, comme cela a été le cas tout au long de 2020. Les entreprises pharmaceutiques qui développent des vaccins continueront également d’être visées par des attaques malveillantes de criminels ou d’États qui cherchent à exploiter la situation.

Les salles de classe se vident, l’apprentissage à distance est visé : Les écoles et les universités ont dû s’orienter vers une utilisation à grande échelle des plateformes d’apprentissage en ligne, il n’est donc peut-être pas surprenant que le secteur ait connu une augmentation de 30 % des cyberattaques hebdomadaires au cours du mois d’août, à l’approche du début des nouveaux semestres. Les attaques continueront de perturber les activités d’apprentissage à distance au cours de l’année à venir.

Logiciels malveillants, confidentialité et cyberconflits

La double extorsion augmente la pression des demandes de rançon : Le troisième trimestre a connu une forte augmentation des demandes de rançons accompagnées d’attaques de double extorsion : les pirates extraient d’abord de grandes quantités de données sensibles, avant de chiffrer les bases de données de la victime. Ils menacent ensuite de publier ces données à moins que la victime n’obtempère à la demande de rançon. C’est une pression concrète pour forcer les entreprises à payer les pirates.

L’armée des botnets va continuer de se développer : Les pirates ont transformé de nombreuses familles de logiciels malveillants en botnets pour constituer des armées d’ordinateurs infectés et lancer des attaques. Emotet, le malware le plus utilisé en 2020, a débuté comme cheval de Troie bancaire, puis a évolué pour devenir l’un des botnets les plus persistants et les plus polyvalents, capable de lancer toute une série d’attaques préjudiciables, logiciels rançonneurs, vols de données, etc.

Des nations attaquent d’autres nations : Les cyberattaques des États continueront de se multiplier, que ce soit pour espionner ou pour influencer les événements dans d’autres pays. Microsoft a déclaré que 89 % des incidents de piratage informatique associés à des États au cours de l’année dernière ont été lancés par des groupes provenant de trois pays seulement. Ces dernières années, l’accent a été mis sur la sécurisation des infrastructures nationales critiques et, bien que cela reste essentiel, il est également important de reconnaître l’impact des attaques contre d’autres secteurs de l’État, tels que les organismes nationaux de santé et les ministères, ou la campagne de Vicious Panda ciblant la Mongolie en mars 2020.

Utilisation des deepfakes à mauvais escient : Les techniques de production de fausses vidéos ou de faux bandes son sont désormais suffisamment avancées pour être utilisées comme armes, et créer des contenus ciblés afin de manipuler les opinions, les cours de la bourse ou pire encore. Au début de l’année, un groupe politique belge a publié une vidéo deepfake du premier ministre belge, associant COVID-19 aux dommages environnementaux et appelant à l’action contre le changement climatique. De nombreuses personnes ont cru que le discours était réel. À un niveau plus simple, une fausse bande son pourrait servir à des fins de phishing vocal. La voix d’un PDG pourrait par exemple être truquée pour contourner des systèmes d’authentification vocale.

Confidentialité ? Quelle confidentialité ? Pour de nombreuses personnes, leurs appareils mobiles contiennent beaucoup plus d’informations personnelles qu’elles ne le pensent, en raison des applications qui exigent d’accéder aux contacts, aux messages et autres. Les applications de recherche de contacts COVID-19, soulèvent des questions quant au respect de la vie privée, et comportent des risques de fuites de données sur les utilisateurs. Et ce sont des applications légitimes : les logiciels malveillants pour téléphones mobiles qui ciblent les identifiants bancaires des utilisateurs et qui commettent des fraudes au clic sur les publicités constituent une menace importante et croissante.

Nouvelles plateformes 5G et objets connectés

Avantages et défis de la 5G : Le monde totalement connecté à haut débit promis par la 5G donne également aux criminels et aux pirates informatiques la possibilité de lancer des attaques et provoquer des perturbations en ciblant cette connectivité. Les dispositifs de santé collectés collecteront des données sur le bien-être des utilisateurs, les services de véhicules connectés surveilleront les déplacements des utilisateurs, et les applications de villes intelligentes recueilleront des informations sur les activités des utilisateurs. Ce volume massif de données provenant d’appareils 5G toujours actifs devra être protégé contre les failles de sécurité, le vol et la falsification, afin de garantir la confidentialité et la sécurité contre les attaques, d’autant plus qu’une grande partie de ces données contournera les réseaux d’entreprise et leurs contrôles de sécurité.

Internet des menaces : Avec le déploiement des réseaux 5G, le nombre d’objets connectés va s’accroître massivement, augmentant ainsi la vulnérabilité des réseaux aux cyberattaques multivecteurs à grande échelle. Les objets connectés aux réseaux et au Cloud constituent toujours un maillon faible de la sécurité : il est difficile d’obtenir une visibilité complète sur les appareils, et ils ont des exigences de sécurité complexes. Nous avons besoin d’une approche plus globale de la sécurité des objets connectés, combinant des contrôles traditionnels et de nouveaux contrôles pour protéger ces réseaux en pleine croissance dans tous les secteurs et toutes les entreprises.