Qu’est-ce que les organisations et les professionnels de l’informatique doivent attendre face aux failles de sécurité dans cette année ?

2018 : Une année synonyme de failles de sécurité

2018 a connu un flot continu de violations majeures de données. Les informations personnelles exposées ou compromises de milliards de consommateurs du monde entier ont été affectées. Les attaques se sont multipliées à cause d’une protection bancale des données. La confidentialité des données a occupé le devant de la scène en 2018. Il s’agit par exemple du lancement du règlement général sur la protection des données (GDPR) en Europe. Les technologies émergentes telles que l’IA, la machine learning (ML) et la blockchain ont eu un impact significatif sur la cybersécurité. Cette année, vous pouvez vous attendre à voir l’évolution des cyberdéfenses et des méthodes d’attaque. Les nouvelles failles de sécurité seront toujours le fruit des travaux d’exploitations des cyberpirates. 2019 sera comme 2018, une année avec une multitude de cas de cyberattaque dans le monde entier.

Les prévisions d’Ivan Novikov

Ivan Novikov qui est le PDG de Wallarm est un hacker blanc spécialisé dans les méthodes de test visant à améliorer la sécurité des systèmes d’information. Il a été récompensé à plusieurs reprises par des sociétés telles que Facebook et Google et a souvent pris la parole lors d’événements liés à la sécurité. Selon ses propos, le proxy Envoy entraînera une augmentation des problèmes de configuration de la sécurité. Envoy est un proxy open source et de service conçu pour les applications natives dans le cloud. Envoy Proxy est un projet solide et un très bon outil. Il est robuste du point de vue de la sécurité grâce à sa bonne architecture. Il est cependant nouveau sur la scène et les équipes de DevOps le connaissent moins bien que les outils existants. Les problèmes de sécurité dus à un malentendu ou à une mauvaise configuration seront plus nombreux selon toujours le PDG.

Le fuzzing se généralise

« Fuzzing » est un terme utilisé pour essayer diverses entrées pour que les applications tentent de déclencher une exception dans le code. Le fuzzing atteint l’âge légal de boire à l’âge de 21 ans. En 2019, il est devenu et restera plus courant comme mesure défensive et méthode d’attaque. En tant qu’outil de défense proactif, le fuzzing peut automatiquement générer des centaines de tests de sécurité pour offrir des avantages tangibles en matière d’agilité et de sécurité.

L’intelligence artificielle jouera un rôle crucial

Plus les applications deviennent sophistiquées et complexes, plus elles sont exposées à des risques et vulnérabilités potentiels. Les DevOps et les microservices ont accéléré le développement des applications et ont rendu pratiquement impossible la gestion adéquate des risques ou la détection manuelle des menaces. L’intelligence artificielle donne des résultats plus précis et jouera un rôle crucial dans l’identification et la réduction efficaces des vulnérabilités.

Les attaques basées sur la sérialisation vont se développer

La sérialisation permet un transfert et un stockage de données flexibles et efficaces, mais si elle n’est pas surveillée correctement et en continu, elle peut également vous exposer aux risques potentiels des attaquants. Les pirates peuvent incorporer du code malveillant dans un objet sérialisé ou exploiter le code non sécurisé déjà présent sur le serveur. Ils transforment ainsi un élément conçu pour être bénéfique en un élément susceptible de paralyser vos applications. Les RSSI (Responsable de la Sécurité des Systèmes d’Information) doivent par défaut refuser les objets sérialisés provenant de sources non fiables. Il faut recourir à des contrôles d’intégrité tels que les signatures numériques. Il est aussi judicieux de mettre en place une surveillance afin d’éviter que des codes malveillants ne pénètrent et que les vulnérabilités existantes ne soient pas exploitées.

Les problèmes de passerelle d’API et de configuration du framework vont augmenter

Les nouveaux cadres et les plates-formes de développement sophistiquées ont simplifié le codage. La barre pour devenir développeur a par conséquent été abaissée. L’effort impliqué dans le développement de code peut être simplifié à l’extérieur. Le code résultant de ces frameworks et plates-formes modernes reste cependant complexe. Il risque donc d’exploser à mesure que de plus en plus de développeurs l’utilisent. Il s’agit surtout des manipulateurs sans les compétences requises et leur compréhension technique de la façon dont ils fonctionnent. Le problème de mauvaise configuration sera donc au rendez-vous.

L’automatisation aidera à compenser la pénurie de professionnels de la cybersécurité

Depuis des années, les rumeurs se multipliaient sur le fait que tous les travaux seront assumés par AI. Le marché de l’IA dans la seule cybersécurité devrait atteindre 34,8 milliards de dollars d’ici 2025. L’essentiel de cette hausse découlera de l’utilisation de l’IA pour aider à combler le vide des professionnels qualifiés en cybersécurité, sans pour autant remplacer les rôles existants. L’intelligence artificielle est sans conteste meilleure pour de nombreuses tâches répétitives de routine telles que la détection d’intrusion, l’évaluation des risques et de la vulnérabilité et les tests continus. La réalité est simple : il sera impossible de suivre le volume de menaces dans un monde en nuage hybride dynamique sans IA et apprentissage automatique.

Le marché de l’IA en plein essor

Le marché de l’IA pour la cybersécurité connaît actuellement une hausse des investissements et de la consolidation du marché. Cela aura pour effet d’accroître la concurrence et d’alimenter l’innovation. L’intelligence artificielle sera plus efficace et plus rapide pour identifier et atténuer les risques que les analystes de la sécurité de niveau inférieur et moyen. C’est une opportunité qui s’offre à ceux qui occupent actuellement ces postes de passer au niveau de contrôle de la qualité. Ce dernier nécessite plus de créativité et ce poste représente une meilleure utilisation de la main-d’œuvre.