Tendance Cyber n°1 : des assaillants aux multiples visages - ALTEN Group

Tendance Cyber n°1 : des assaillants aux multiples visages

,

Quelles sont les nouvelles tendances de la Cybersécurité ? Quels nouveaux enjeux et objectifs impliquent-t-elles ? Laurent Vromman, Directeur de la Coordination des Practices IT et Practice Manager Cybersécurité ALTEN, décrypte cette discipline assez peu connue et propose un tour d’horizon des grandes tendances Cyber des mois à venir.

Pour appréhender la cybersécurité, rien de mieux que de commencer par comprendre à quoi elle répond : une menace grandissante. Le terme « menace » recouvre deux notions distinctes : les « assaillants », qui feront l’objet de ce premier article, et les « techniques d’attaque » que nous développons dans un autre article.

 

On peut classer les groupes de cyber-assaillants en trois grandes catégories :

  1. Les grands groupes de hackers qui sont souvent « sponsorisés » par les États
  2. Les cyber-mafias
  3. Les hackeurs individuels, parfois regroupés en petits groupes peu organisés. La tendance actuelle se porte globalement sur une professionnalisation du secteur : de la même manière que la défense s’organise, avec des capacités de protection de plus en plus complexes, les attaquants ont besoin de se structurer et d’être innovants pour parvenir à la contourner.

Les menaces étatiques ou assimilées ciblent d’autres États, directement ou indirectement via leurs tissus industriels, pour différents motifs, parmi lesquels on peut citer la déstabilisation, le sabotage, l’espionnage… Elles ont souvent la particularité d’être des attaques sophistiquées, de longue durée, multi-vectorielles (c’est-à-dire utilisant ensemble plusieurs techniques d’attaques cyber) et pourtant très discrètes.

Parmi les exemples les plus célèbres, on peut citer l’attaque SolarWinds, une infiltration informatique ayant visé le gouvernement américain en 2020, et Colonial Pipeline en 2021, groupe américain gérant près de la moitié des carburants consommés sur la côte Est, contraint de verser une rançon de 4,4 millions de dollars aux pirates informatiques (le gouvernement russe a d’ailleurs annoncé le démantèlement par le FSB du groupe derrière cette attaque, connu sous le nom de REvil). Cette pression étatique, constante et appuyée, est également appelée « cybercoercition ».

 

Au niveau non étatique, on observe une double tendance :

Tout d’abord une professionnalisation de certains groupes d’attaque, composés d’individus qui s’organisent en gang ou en cartel. Ils ciblent potentiellement tout le monde, de la grande entreprise aux individus, pour des motifs de blanchiment d’argent, d’extorsion de fonds, de vol ou encore de fraude. Leurs attaques sont plus courtes et directes, mais leurs impacts n’en sont pas moins importants. La particularité de ces groupes ? Mutualiser leurs moyens et infrastructures afin d’être plus efficaces et de proposer de nouveaux services.

Le business model des outils informatiques « as a service » tels que « platform as a service », « software as a service », etc., se décline désormais à l’échelle des cyberattaques, avec les Ransomware as a Service (RaaS) par exemple. Un tiers choisit une cible et l’attaque est opérée par la plateforme de RaaS. Les gains sont alors partagés avec le fournisseur de l’infrastructure. Ces offres sont de plus en plus variées : Ransomware, mais aussi phishing, DDoS…

Ensuite, cette professionnalisation permet l’émergence d’une nouvelle catégorie de cybercriminels, beaucoup moins experts techniquement qu’il y a quelques années car capables d’utiliser ces offres « as a service », c’est-à-dire « sur étagère ».

La conséquence ? N’importe qui devient aujourd’hui capable d’ordonner une cyberattaque d’ampleur, malgré la complexité accrue des méthodes d’attaque.

L’externalisation de la partie technique à des fournisseurs de services spécialisés permet d’accéder à un savoir-faire technique potentiellement important et qui va le devenir de plus en plus pour déceler des failles de sécurité et des combinaisons de vulnérabilité que la partie adverse tend à résoudre au fur et à mesure.

 


En savoir plus :

un top 3 des attaques cyber (parmi beaucoup d’autres !)