Mesures de précaution pour sécuriser vos opérations
De nos jours, les exploitations de vulnérabilités perpétrées par des cyberattaquants sont en train de s’intensifier. 45 % des violations de données sont fondées sur des services infonuagiques1. Selon un Rapport Snyk2, 80 % des entreprises ont été confrontées à au moins un incident de sécurité infonuagique au cours de l’année dernière, et 27 % des organisations3 ont subi une attaque publique de sécurité infonuagique – soit une augmentation notable de 10 % par rapport à l’année précédente. Parmi les nombreuses statistiques alarmantes relatives au classement des cyber-faiblesses, certaines statistiques remarquables gravitant autour des exploitations de vulnérabilités sont résumées ci-dessous4.
Dans le sillage de la véracité troublante des statistiques susmentionnées concernant les exploitations et les manipulations de vulnérabilités, comment vos organisations pourraient-elles sécuriser leurs opérations d’affaires avec des mesures de précaution indispensables? En vue de répondre à une question aussi importante, c’est la raison pour laquelle notre Infolettre du mois de juillet 2024 est focalisée sur les réalités préoccupantes des exploitations de vulnérabilités et comment être capable de les gérer.
76 % de toutes les applications présentent au moins une vulnérabilité
50 % de toutes les vulnérabilités demeurent non corrigées six mois après leur découverte initiale
84 % des entreprises ont des vulnérabilités à haut risque dans leur périmètre réseau.
20 % des organisations ne testent pas leurs logiciels pour détecter d’éventuelles vulnérabilités.
69 % des maliciels exploitent aujourd’hui plusieurs vulnérabilités du jour zéro.
[1] IBM Security. Fighting Back Against Data Breaches. Cost of a Data Breach Report 2023. https://www.ibm.com/reports/data-breach
[2] SNYK. Cybersecurity Company Specialized in Cloud Computing. The 2022 State of Cloud Security Report. https://go.snyk.io/state-of-cloud-security-2022.html
[3] Pour les besoins de cette infolettre, le terme « organisation » un est un terme générique qui désigne les « sociétés » et les « PME » telles que délimitées dans les dispositions légales du Code canadien du travail (L.R.C. (1985), ch. L-2) et dans la Loi québécoise sur les normes du travail et le Règlement sur les normes du travail, RLRQ c N-1.1, r. 3.
[4] BITDEFENDER. Cybersecurity Technology Company. Business Insights: 10 Stats on the State of Vulnerabilities and Exploits. https://www.bitdefender.com/blog/businessinsights/10-stats-on-the-state-of-vulnerabilities-and-exploits/
Brèves définitions des exploitations de vulnérabilités
Les deux définitions et les sept catégories des vulnérabilités fréquentes de cybersécurité fournies ci-après sont résumées et adaptées de la monographie référencée dans la note en bas de page1. D’une part, les vulnérabilités sont essentiellement des faiblesses, des défauts, des erreurs ou des failles dans un logiciel, un système, un réseau, une configuration informatique, une procédure de codage, un langage de programmation et un processus informatique (TI) en particulier qui peuvent être exploités par des cyberattaquants malveillants. Les vulnérabilités peuvent être causées par les imperfections suivantes : erreurs de codage, mauvaises configurations des systèmes informatiques, défauts de conception de l’architecture informatique et erreurs de langage de programmation. Lorsqu’une vulnérabilité est découverte, elle devient inévitablement un point d’entrée potentiel pour des activités malveillantes. Et comme si ce n’était pas suffisant, pour ajouter l’insulte à l’injure, il existe aujourd’hui des exploitations qui entrent en jeu. D’autre part, les exploitations sont des outils malveillants ou des subterfuges qui profitent des vulnérabilités identifiables. Les exploitations permettent aux pirates informatiques du monde entier de lancer des cyberattaques, d’obtenir un accès illégal et d’exécuter des codes malveillants. Les exploitations peuvent être le résultat malheureux de l’utilisation et de la manipulation abusives des logiciels, des séquences de commandes, ou même des trousses d’exploitation de l’informatique libre. Pour illustrer clairement les deux significations ci-dessus relatives aux vulnérabilités et aux exploitations, essayez d’imaginer les vulnérabilités comme des portes verrouillées fragiles et les exploitations comme les clefs qui ouvrent ces portes verrouillées fragiles. Une fois les portes verrouillées fragiles ouvertes, les cyberattaquants peuvent produire des ravages au sein de vos organisations – que ce soit en volant vos données confidentielles, en perturbant vos transactions en ligne, en compromettant vos systèmes informatiques ou en diffusant des logiciels malveillants à l’intérieur des postes de travail de votre personnel.
Rappel préventif : demeurer à jour et informé des vulnérabilités connues, et appliquer rapidement des correctifs ou des mesures d’atténuation sont indispensables pour que vous puissiez approuver, appliquer, exécuter, garantir et maintenir un environnement numérique très sécurisé pour vos multiples opérations d’affaires, et surtout pour le bénéfice et la sécurité ultimes de vos clients.
[1] Chris Hughes and Nikki Robinson. Effective Vulnerability Management: Managing Risk in the Vulnerable Digital Ecosystem. April 2024 Paperback 1st Edition, John Wiley & Sons Publishing Co. Ltd., Hoboken, New Jersey, USA, 288 pages.
Quelles sont les catégories les plus fréquentes de vulnérabilités en cybersécurité?
Pour des raisons d’éducation et de sensibilisation à la cybersécurité, explorons quelques catégories de faiblesses fréquentes en matière de cybersécurité :
- Mauvaises configurations : elles constituent la plus grande menace affectant à la fois la sécurité des services infonuagiques et des applications. Étant donné que de nombreux outils de sécurité des applications nécessitent une configuration manuelle, ce processus peut être truffé d’erreurs, tandis que sa gestion et sa mise à jour peuvent prendre beaucoup de temps. Durant ces dernières années, de nombreuses violations signalées publiquement ont commencé à cause des compartiments S3 mal configurés qui ont été utilisés comme des points d’entrée. De telles erreurs transforment les charges de travail infonuagiques en cibles évidentes qui peuvent être facilement découvertes avec un simple robot d’exploration ou d’indexation Web. L’absence de sécurité du périmètre dans l’infonuagique aggrave davantage le risque relatif aux erreurs de configuration. Pour éviter que de telles erreurs de configuration ne se produisent, il est important que les organisations adoptent des outils et des technologies de sécurité, automatisent le processus de configuration, et réduisent le risque des erreurs humaines qui peuvent se produire dans leurs environnements informatiques.
- IPA non sécurisées : une autre vulnérabilité de sécurité courante est celle des interfaces de programmation d’applications (IPA) non sécurisées. Les IPA fournissent une interface numérique qui permet aux applications ou aux composantes d’applications de communiquer entre eux via Internet ou via un réseau privé virtuel (RPV). Les IPA sont l’un des rares actifs organisationnels dotés d’une adresse IP publique. Si elles ne sont pas correctement et adéquatement sécurisées, elles peuvent devenir une cible facile pour les cyberattaquants. Comme c’est le cas pour les erreurs de configuration, la sécurisation des IPA est un processus assujetti à l’erreur humaine. Bien que rarement malveillantes, les équipes informatiques peuvent simplement ne pas être conscientes du risque de sécurité unique que représente cet actif et s’appuyer sur des contrôles de sécurité de base. Il est fondamental d’organiser une formation de sensibilisation à la sécurité afin d’éduquer les équipes informatiques au sujet des meilleures pratiques de sécurité particulières à l’infonuagique – comme la façon de stocker les secrets, de faire tourner les clefs et de pratiquer une bonne hygiène informatique pendant le développement et le déploiement des logiciels – à l’intérieur de l’environnement infonuagique, tout comme au sein d’environnement traditionnel.
- Logiciels obsolètes et non corrigés : les éditeurs et autres distributeurs de logiciels publient périodiquement des mises à jour d’applications pour ajouter de nouvelles fonctionnalités ou corriger des vulnérabilités de cybersécurité connues. Les logiciels non corrigés ou obsolètes constituent souvent une cible facile pour les cybercriminels avancés. Comme pour les erreurs de configuration du système, les cyber-adversaires sont à l’affût de telles faiblesses susceptibles d’être exploitées. Bien que les mises à jour logicielles puissent contenir des mesures de sécurité précieuses et importantes, il incombe à l’organisation de mettre à jour son réseau et tous les points de terminaison. Malheureusement, comme les mises à jour de différentes applications logicielles peuvent être publiées quotidiennement et que les équipes informatiques sont généralement surchargées, il peut être facile de prendre du retard sur les mises à jour et les correctifs, ou de rater complètement une nouvelle version. Ne pas mettre à jour ne serait-ce qu’une seule machine peut avoir des conséquences potentiellement dévastatrices pour l’ensemble de l’organisation, ouvrant ainsi la voie à des attaques de rançongiciel, de logiciel malveillant et de toute une série d’autres menaces de sécurité. Afin de résoudre un tel problème, les organisations doivent développer et mettre en œuvre un processus de priorisation des mises à jour logicielles et des correctifs. Dans la mesure du possible, l’équipe doit également automatiser cette activité afin de garantir que les systèmes informatiques et les points de terminaison sont aussi à jour et sécurisés que possible.
- Vulnérabilités du jour zéro : une vulnérabilité du jour zéro fait référence à une faille de sécurité découverte par un acteur malveillant mais inconnue de l’entreprise et du fournisseur de logiciels. Le terme « jour zéro » est utilisé parce que le fournisseur de logiciels n’était pas au courant de la vulnérabilité de son logiciel et qu’il n’avait « aucun » jour pour travailler sur un correctif de sécurité ou une mise à jour pour résoudre le problème en question; entre temps, il s’agit indubitablement d’une vulnérabilité connue du cyberattaquant. Les attaques du jour zéro sont extrêmement dangereuses pour les entreprises car elles peuvent être très difficiles à débusquer. Pour détecter et atténuer efficacement les attaques du jour zéro, une défense coordonnée est nécessaire – cela comprend à la fois une technologie de prévention, et l’intégralité d’un plan d’intervention face aux incidents (PII) en cas de cyberattaque. Les organisations peuvent se préparer à ces événements subreptices et dommageables en déployant une solution complète de sécurité des points d’accès (SSPA) qui combine des technologies telles que l’antivirus de nouvelle génération (AVNG), la détection et l’intervention aux points d’accès (DIPA) et les renseignements en matière de cyber menaces.
- Identifiants d’utilisateur faibles et volés : de nombreux utilisateurs ne créent pas de mots de passe uniques et robustes pour chacun de leurs comptes. La réutilisation ou le recyclage des mots de passe et des identifiants d’utilisateur constitue une autre voie d’exploitation potentielle pour les cybercriminels. Les identifiants d’utilisateur faibles sont le plus souvent exploités dans les attaques par force brutale lorsqu’un acteur malveillant tente d’obtenir un accès non autorisé à des données et systèmes confidentiels en essayant systématiquement, et autant que possible, des combinaisons de noms d’utilisateur et de mots de passe devinés. En cas de succès, l’acteur peut pénétrer dans le système et utiliser cette mascarade pour se faire passer pour l’utilisateur légitime; le cyber-adversaire peut utiliser ce temps pour se déplacer latéralement, installer des portes dérobées, obtenir des renseignements sur le système pour les utiliser lors de futures cyberattaques et, bien sûr, voler des données confidentielles. Pour faire face à cette vulnérabilité particulière en matière de cybersécurité, les organisations, les sociétés et les PME doivent définir et appliquer des politiques claires qui exigent l’utilisation de mots de passe robustes et uniques contenant au moins 15 caractères alphanumériques, c’est-à-dire toute collection de chiffres, de lettres majuscules et minuscules et de symboles (signes de ponctuation, symboles mathématiques, etc.). Les organisations doivent également envisager de fournir un gestionnaire de mots de passe et de mettre en œuvre une politique d’authentification multi-facteur (AMF), qui nécessite plus d’une forme d’identification, comme un mot de passe et une empreinte digitale, ou un mot de passe et un jeton de sécurité à usage unique pour authentifier l’utilisateur.
- Contrôle d’accès et accès non autorisé : une mauvaise gestion des autorisations des utilisateurs peut conduire à un accès non autorisé pour les manipulateurs. Les entreprises accordent souvent aux employés plus d’accès et d’autorisations que nécessaire pour l’exercice de leurs fonctions. Une telle pratique augmente les cybermenaces fondées sur l’identité et elle étend l’accès aux cyber-adversaires en cas d’infraction. Pour aider à résoudre un tel problème, les organisations doivent mettre en œuvre le principe du moindre privilège (PDMP) – un concept et une pratique de sécurité informatique qui accorde aux utilisateurs des droits d’accès limités en fonction des tâches requises pour la réalisation de leur travail. Le PDMP garantit que seuls les utilisateurs autorisés, dont l’identité a été vérifiée, disposent des autorisations obligatoires pour exécuter des tâches dans certains systèmes, applications, données et autres actifs. Le PDMP est amplement considéré comme l’une des pratiques les plus efficaces pour renforcer la posture de cybersécurité de l’organisation, dans la mesure où il permet aux organisations de contrôler et de surveiller l’accès au réseau et aux données (ARD).
- Mal comprendre le « modèle de responsabilité partagée » : pour éviter la production des cyber menaces exécutables, les organisations doivent parfaitement comprendre leurs responsabilités réciproques avec les environnements infonuagiques. Les réseaux infonuagiques adhèrent à ce que l’on appelle le « modèle de responsabilité partagée ». Ce terme signifie qu’une grande partie de l’infrastructure sous-jacente est sécurisée par le fournisseur de services infonuagiques. Néanmoins, l’organisation est responsable de tout le reste, y compris le système d’exploitation, les applications et les données. Malheureusement, ce point peut être mal compris, ce qui conduit à supposer que les charges de travail infonuagiques sont entièrement protégées par le fournisseur des services infonuagiques. Une telle mauvaise compréhension conduit les utilisateurs à exécuter, sans le savoir, des charges de travail dans un service d’infonuagique public qui ne sont pas entièrement protégées, ce qui signifie que les adversaires peuvent cibler le système d’exploitation et les applications pour obtenir un accès. Les organisations qui utilisent l’environnement infonuagique doivent mettre à jour leurs stratégies et leurs outils de cybersécurité pour s’assurer qu’elles protègent tous les domaines des cyber-risques au niveau de tous les environnements. Les mesures de sécurité traditionnelles n’offrent qu’une sécurité partielle dans un environnement infonuagique et elles doivent être complétées pour offrir une protection renforcée contre les vulnérabilités et les cybermenaces gravitant autour de l’infonuagique.
N’oubliez pas
Les détections anticipatives et les actions préventives sont essentielles pour maintenir une posture de cybersécurité robuste
Pourquoi les cyberattaques alimentées par l’IA et les vulnérabilités humaines peuvent-elles avoir un impact sur la posture de cybersécurité de votre organisation?
Dans la présente section, nous nous concentrerons succinctement sur deux aspects critiques des vulnérabilités. D’une part, les cyberattaques alimentées par l’IA peuvent avoir un impact significatif sur la posture de cybersécurité de votre organisation. D’autre part, les vulnérabilités humaines peuvent également affecter considérablement la posture de sécurité numérique de votre organisation. Explorons brièvement certaines de ces vulnérabilités et comment protéger vos organisations.
Quelles sont les exploitations de vulnérabilités produites dans des cyberattaques générées par l’IA ?
L’intelligence artificielle (IA) a permis aux cybercriminels de lancer des cyberattaques automatisées avec une précision, une rapidité et des proportions sans précédent, difficiles à atteindre par de simples pirates informatiques humains. Les utilisateurs malveillants profitent de la technologie de l’IA de plusieurs manières. Ci-dessous, résumées et adaptées de la monographie référencée dans la note en bas de page1, sont décrites certaines des vulnérabilités exploitées par les cyberattaquants qui intègrent l’IA générative :
- Piratage psychologique : les cyberattaquants utilisent plusieurs astuces de manipulation psychologique pour tromper les utilisateurs et les amener à révéler leurs identifiants, leurs informations de carte de crédit, et leurs renseignements personnels. Ils intègrent des attaques telles que l’hameçonnage par courriel, les sites d’appât, le clonage vocal, le prétexte et la compromission des courriels personnels et professionnels. Les pirates informatiques utilisent l’IA générative pour transformer les hameçonnages par courriel et les faux sites Web en sites Internet plus personnalisés, convaincants, complexes et presque similaires aux sites Web d’origine ciblés. Ces supercheries rendent difficiles pour les utilisateurs de détecter les faux courriels malveillants, et ainsi, ils sont trompés et convaincus d’entrer leurs informations personnelles. Les pirates informatiques peuvent également utiliser l’IA pour augmenter la vitesse, les quantités et l’intensification de ces exploitations en automatisant le processus et la production de ces faux courriels et contenus.
- Logiciels malveillants (maliciels) : Dans le passé, le comportement et les propriétés des logiciels malveillants étaient étudiés et des signatures étaient développées. Les logiciels antivirus et les systèmes de détection et de prévention des intrusions utilisent ces signatures pour détecter les logiciels malveillants, les virus, les chevaux de Troie et autres maliciels. De nos jours, les pirates informatiques utilisent la technologie de l’IA générative pour développer de tels logiciels malveillants. Étant donné que ces pirates informatiques sont dynamiques et évoluent rapidement, les outils de sécurité traditionnels sont incapables de démasquer leurs stratagèmes de manipulation visant à transformer des logiciels légitimes en logiciels malveillants.
- Hypertrucages : les hypertrucages sont principalement des vidéos de personnes dans lesquelles leurs visages ou leurs corps ont été modifiés numériquement de manière à ce qu’elles ressemblent à d’autres personnes – généralement utilisées à des fins malveillantes ou pour diffuser de fausses informations. Les cyberattaquants utilisent la technologie de l’IA pour créer des campagnes trompeuses et mensongères en manipulant facilement le contenu audio et visuel. En écoutant simplement les appels téléphoniques et en utilisant des photos et des vidéos publiées sur les réseaux sociaux, ils peuvent se faire passer pour n’importe quel membre du personnel, et ainsi créer du contenu utilisé pour tromper ou manipuler les employés. L’IA est utilisée pour rendre ces contenus d’hypertrucage réalistes et convaincants, car ils semblent être légitimes. En combinant cette exploitation de vulnérabilité avec le piratage psychologique, l’extorsion et d’autres stratagèmes, les cyberattaques d’hypertrucage peuvent être désastreuses.
- Outils et techniques de force brutale : la technologie de l’IA a fait progresser les outils et techniques de force brutale utilisés par les cybercriminels. Elle a aidé les cyberattaquants à améliorer les algorithmes de déchiffrement employés pour déchiffrer les mots de passe, rendant ainsi ces exploitations de vulnérabilités plus précises et plus rapides.
- Cyberattaques automatisées : les utilisateurs malveillants ont commencé à utiliser des robots alimentés par l’IA pour automatiser la détection des cybermenaces et des cyberfaiblesses des sites Web, des systèmes informatiques et des réseaux. Une fois détectées, elles sont utilisées pour automatiser davantage l’exploitation des vulnérabilités identifiées. Les cyberattaques automatisées ont grandement aidé les pirates informatiques à étendre leurs cyberattaques et à causer plus de dégâts.
- Attaques de cyberespionnage : la technologie d’IA générative peut être utilisée à des fins d’espionnage en automatisant l’extraction des données à partir de réseaux compromis et en les analysant. Cela a permis aux cybercriminels de voler beaucoup plus facilement des données secrètes et confidentielles.
- Cyberattaques par rançongiciel : les pirates informatiques peuvent utiliser l’IA pour automatiser le processus d’identification des vulnérabilités dans le réseau de l’organisation ciblée. Ils peuvent ensuite automatiser l’exploitation et le processus de cryptage de tous les fichiers et dossiers de l’entreprise. Les pirates informatiques exigent ensuite le paiement d’une rançon en échange de la clef de déchiffrement permettant de récupérer les données confidentielles de l’entreprise. L’IA a aidé les cybercriminels à rendre tout ce processus beaucoup plus simple et moins chronophage, c’est-à-dire exigeant moins de temps.
- Attaques par Internet des Objets (IdO) : les cybercriminels ont commencé à utiliser l’IA pour casser les algorithmes de détection d’intrusion (ADI) afin d’attaquer les réseaux IdO. Aujourd’hui, l’IA est utilisée pour effectuer des attaques par saisie, l’empoisonnement d’algorithmes ou des données, l’injection des fausses données, et la détection automatisée des vulnérabilités dans les réseaux à l’aide des techniques telles que les tests à données aléatoires, et l’exécution symbolique.
Envisagée dans son ensemble, la technologie de l’IA générative a permis aux cybercriminels de produire des exploitations de vulnérabilités plus complexes et automatisées, beaucoup plus évolutives et moins chronophages (c’est-à-dire qui exigent moins de temps pour être déclenchées). Les diverses organisations, les sociétés et les PME ont du mal à rester en phase avec la détection et la prévention de ces exploitations de vulnérabilités plus avancées.
[1] Iqbal H. Sarker. AI-Driven Cybersecurity and Threat Intelligence: Cyber-Automation, Intelligent Decision-Making and Explainability. April 2024 Hardcover Edition, Springer Nature Academic Publishing, Headquarters: London, United Kingdom.Corporate Offices: Berlin, Germany; Sales Office: New York, USA, 200 pages. https://link.springer.com/book/10.1007/978-3-031-54497-2
Comment protéger les vulnérabilités de votre organisation contre les cyberattaques déclenchées par l’IA ?
Très ironiquement, la technologie d’IA générative en elle-même peut être utilisée pour protéger les vulnérabilités de votre organisation contre les cybermenaces alimentées par l’IA. Le secteur de la cybersécurité a commencé à s’appuyer sur des outils de sécurité engendrés par l’IA en conjonction avec des mesures de sécurité traditionnelles telles que la gestion des identités et des accès, la détection des intrusions, l’évaluation des risques, la détection des fraudes, la prévention des pertes de données, l’intervention face aux incidents et d’autres propriétés constitutives de la cybersécurité.
Étonnamment, des recherches récentes ont révélé que le marché mondial des outils et produits de cybersécurité générés par l’IA s’élevait à 15 milliards de dollars américains en 2021 et devrait atteindre environ 135 milliards de dollars d’ici 20301. Protéger la vulnérabilité de votre organisation contre les cyberattaques alimentées par l’IA nécessite des stratégies adaptatives et des outils avancés. Vous trouverez ci-dessous un résumé de quelques étapes clefs adaptées de la monographie accréditée dans la note en bas de page2 :
- Démarcation du point de départ : les outils de sécurité qui utilisent l’IA et les algorithmes d’apprentissage automatique ne s’appuient pas sur des règles traditionnelles et des détections ancrées sur des signatures. Au lieu de cela, ils font le captage tous les événements et analysent les vastes ensembles de données pour créer une base de référence du comportement normal à partir du point de départ. En analysant les données d’interaction historiques et en direct à partir du point de départ, il est possible de connaître exactement toutes les ressources utilisées, les services exposés, l’inventaire des actifs, les tendances du trafic réseau, et les activités et comportements normaux des utilisateurs. De cette façon, le paysage des cybermenaces et les exploitations de vulnérabilités connexes peuvent être facilement identifiées et gérées.
- Détection des anomalies : les outils générés par l’IA sont conçus pour détecter les écarts et non-conformités par rapport à la base de référence et aux modèles de comportement normaux établis. Cela comprend les activités de connexion inhabituelles, les demandes d’accès à partir d’un nouvel emplacement géographique ou d’une nouvelle adresse IP, l’accès de nouveaux utilisateurs, le changement des autorisations sur les fichiers et autres ressources, l’extraction et la suppression de gros volumes de dossiers, et une augmentation exponentielle du trafic réseau par rapport au taux normal.
- Capacités de prévention des cyber attaques : une fois que les outils alimentés par l’IA identifient les cybermenaces de sécurité ou les comportements inhabituels, ils sont capables de prendre des mesures proactives prédéfinies pour arrêter l’attaque. Cela peut inclure des actions telles que la déconnexion de l’utilisateur, le verrouillage du compte, le refus des transactions, le blocage du trafic réseau, l’isolement des ressources affectées, et l’envoi d’alertes et de notifications aux administrateurs pour qu’ils prennent les mesures adéquates.
- Surveillance en temps réel : au sein de notre ère de l’IA, la surveillance en temps réel est très importante. Plusieurs outils générés par l’IA sont conçus pour surveiller en permanence les systèmes de production en cours d’exécution. Ce faisant, cela permet de réagir immédiatement aux incidents de cybersécurité dès qu’ils surviennent et de réduire potentiellement les dommages préjudiciables.
- Analyse pronostique : les outils de sécurité de l’IA sont capables d’analyser les données historiques et les tendances/comportements actuels, et de prévoir les menaces et attaques potentielles contre la cybersécurité. En conséquence, ils peuvent prendre des mesures de manière prédictive pour empêcher l’avènement des exploitations de vulnérabilités.
- Exposition aux exploitations du jour zéro et découverte des menaces invisibles : d’une part, en ce qui concerne les outils de sécurité traditionnels, ce n’est qu’après la cyberattaque que l’exploitation de vulnérabilité est analysée, et que des signatures et des correctifs préventifs sont produits et distribués. Par conséquent, les outils traditionnels ne parviennent pas à protéger les systèmes contre les nouvelles et invisibles exploitations du jour zéro jusqu’à ce que les signatures soient publiées. D’autre part, les outils alimentés par l’IA ne s’appuient pas sur les signatures mais créent des lignes de base de tendance normales et, si un écart est détecté, ils prennent les mesures appropriées. De par ce fait, les outils d’intelligence artificielle (IA) peuvent détecter et protéger vos organisations contre des exploitations du jour zéro qui sont nouvelles et invisibles.
- Réduction des faux positifs : les outils traditionnels génèrent un grand nombre d’alertes de faux positifs et les analystes peuvent manquer quelques notifications importantes lors du traitement de l’énorme quantité d’ensembles de données. Les outils de sécurité ancrés sur l’IA ont tendance à produire moins de faux positifs à mesure qu’ils s’adaptent avec l’évolution du paysage des cybermenaces et avec la transformation des cybermenaces.
- Automatisation des évaluations de cybersécurité : l’avantage majeur de l’utilisation d’outils de sécurité engendrés par l’IA est leur capacité à prendre en charge l’automatisation. Il est possible d’automatiser les évaluations de sécurité, les tests d’intrusion, les examens de sécurité et la gestion des correctifs sans aucune intervention manuelle. Agir de la sorte permet de réduire le temps d’intervention et le risque d’erreurs humaines.
- Extensibilité et évolutivité : les environnements d’hébergement de réseaux sont dynamiques et les outils de sécurité fondés sur l’IA sont conçus pour s’adapter aux environnements en évolution rapide, aux paysages de cybermenaces, aux modèles de trafic réseau et aux prestations de ressources dynamiques. Ils peuvent évoluer de manière transparente pour fournir une protection continuelle contre les exploitations de vulnérabilité alimentées par l’IA.
Compris de manière concise, les outils générés par l’IA peuvent s’améliorer grâce aux capacités d’apprentissage automatique en analysant les incidents de sécurité antérieurs et en s’entraînant à identifier les comportements suspects, à prédire les menaces et à prendre des mesures préventives pour arrêter les cyberattaques. En outre, cela permet de combler les lacunes occasionnées par le manque de ressources humaines possédant des compétences en cybersécurité pour occuper 3,5 millions d’emplois dans le domaine de la cybersécurité. L’utilisation de l’IA a libéré les analystes en cybersécurité de la surveillance et de l’analyse initiales des événements, et leur a permis d’appliquer leurs compétences à des tâches plus avancées de prise de décision stratégique. Ainsi, en combinant des outils de sécurité traditionnels et ceux engendrés par l’IA, les organisations pourraient maximiser leur productivité et réduire simultanément les menaces de cybersécurité et les violations dévastatrices de données.
[1] Allied Market Research – Allied Analytics LLP. AI in Cybersecurity Market Size, Share, Competitive Landscape and Trend Analysis Report: Global Opportunity Analysis and Industry Forecast, 2023-2032. Portland, Oregon, USA. https://www.alliedmarketresearch.com/ai-in-cybersecurity-market-A185408
[2] Iqbal H. Sarker. AI-Driven Cybersecurity and Threat Intelligence: Cyber-Automation, Intelligent Decision-Making and Explainability. April 2024 Hardcover Edition, Springer Nature Academic Publishing, Headquarters: London, United Kingdom.Corporate Offices: Berlin, Germany; Sales Office: New York, USA, 200 pages. https://link.springer.com/book/10.1007/978-3-031-54497-2
Pourquoi certaines vulnérabilités humaines affectent-elles la mise en œuvre de la cybersécurité ?
Selon les conclusions du forum Économique Mondial1, 95 % des incidents de cybersécurité peuvent être attribués à des vulnérabilités humaines produisant des erreurs humaines. Le passage rapide à la numérisation, accéléré par la pandémie de COVID-19, a entraîné une recrudescence des cyber-risques. Tandis que nos sociétés adoptent des technologies numériques telles que la chaîne de blocs, le métavers et la réalité virtuelle, les enjeux augmentent de manière exponentielle. 43 % des violations de données sont attribuables à des cybermenaces internes – ce qui souligne le besoin important d’une meilleure éducation, formation, sensibilisation et vigilance en matière de cybersécurité.
Au sein de l’écosystème global de sécurité numérique des technologies de l’information (TI), les vulnérabilités humaines dans le domaine de la cybersécurité sont des facettes cruciales qui sont généralement ignorées et sous-estimées par les organisations. Les vulnérabilités humaines font référence aux prédispositions des êtres humains à être manipulés ou exploités par des cyberattaquants qui cherchent souvent à obtenir un accès non autorisé à des informations confidentielles ou à des systèmes de réseau. Le profilage des vulnérabilités humaines est une procédure primordiale pour détecter et atténuer les vulnérabilités potentielles qui existent dans l’esprit humain et qui pourraient être utilisées pour violer un système informatique. Les vulnérabilités humaines dans le domaine de la cybersécurité signifient également des faiblesses périlleuses qui émergent dans la façon dont les humains pensent, réagissent et interviennent face aux cybermenaces. Les pirates informatiques et les attaquants par courriel-hameçon exploitent souvent ces vulnérabilités humaines pour violer les protocoles de sécurité et obtenir un accès non autorisé à des données confidentielles. Quatre (4) manifestations de ces vulnérabilités humaines sont résumées et adaptées à partir de la monographie citée dans la note en bas de page2:
- La gentillesse humaine : les cyber-malfaiteurs exploitent la gentillesse intrinsèque à l’être humain pour manipuler les individus afin qu’ils révèlent des renseignements confidentiels ou accordent l’accès à leurs données confidentielles.
- La curiosité, la crédulité et la naïveté : les cyber-malfaiteurs exploitent ces traits de caractère pour exécuter des attaques d’hameçonnage par courriel, de clonage vocal et d’hameçonnage par texto, et propager des logiciels malveillants à l’intérieur des systèmes informatiques et des réseaux opérationnels.
- Le manque de concentration, la négligence et l’ignorance : les utilisateurs inattentifs, négligents et ignorants qui ne parviennent pas à appliquer les pratiques de cybersécurité deviennent des cibles faciles pour l’exploitation des vulnérabilités.
- Les caractéristiques de la personnalité humaine : l’analyse des traits de personnalité (par exemple : extraversion, amabilité, pleine conscience, névrosisme et ouverture d’esprit) permet aux cyberattaquants à identifier des cibles humaines appropriées et à attaquer leurs vulnérabilités respectives.
Caractéristiques de la personnalité humaine et exemples des circonstances d’exploitations de vulnérabilités
Caractéristiques humaines personnelles | Caractéristiques humaines en milieu de travail | Caractéristiques humaines momentanées | Caractéristiques humaines circonstancielles |
Aimable | Nouvel(le) employé(e) | Fréquemment fatigué | Déteste les conflits |
Naïf | Tâches de routine au quotidien | Toujours pressé | Téméraire |
Curieux | Compétences en résolution de problèmes | Obsédé par la rapidité | Réflexif |
Ouvert | Travailler avec des personnes inconnues (par exemple : nouveaux clients, collègues, etc.) | Souvent inattentif & imprudent | Effrayé |
Susceptible | Insatisfaction & frustration | Régulièrement en
congé-maladie |
Évite toute responsabilité |
Timide | Permissivité & disponibilité | Impatient de partir en vacances | Compromettant |
Négligent | Extorsion & chantage | En congé-maladie à répétition | Coopératif |
Enthousiaste | Rivalité & compétitivité | Obnubilé par l’équité/la justice | Colérique |
[1] WORLD ECONOMIC FORUM. Landmark headquarters located in Coligny/Geneva, Switzerland. Branch offices situated – among others – in New York (USA), Beijing (China), Mumbai (India), Tokyo (Japan), and San Francisco (USA). The Global Risks Report 2022 – 17th Edition. https://www3.weforum.org/docs/WEF_The_Global_Risks_Report_2022.pdf
[2] James Bone. Cognitive Hack: The New Battleground in Cybersecurity… The Human Mind. August 2021 Paperback 1st Edition. Auerbach Book Publications/Open Library – An Imprint of CRC Press – Taylor & Francis Group, Boca Raton, Florida, USA, 204 pages.
https://www.taylorfrancis.com/books/mono/10.1201/9781315368412/cognitive-hack-james-bone
Les quatre caractéristiques de la personnalité humaine décrites ci-dessus peuvent être reliées entre elles, et elles se recoupent souvent. De telles combinaisons de vulnérabilités humaines peuvent être exploitées par des cyberattaquants. Par exemple, si un nouvel employé – qui est serviable et qui communique souvent avec des clients inconnus – est en vacances, un cyberattaquant peut contacter ce nouvel employé par téléphone, se faire passer pour un client et lui demander des informations confidentielles. Étant donné que l’employé est nouveau à son poste et souhaite obtenir une bonne évaluation de ses performances, il pourrait tomber dans le piège et fournir les données demandées, en particulier s’il ne pratique pas des procédures de routine pour vérifier les demandes non valides et s’il manque de sensibilisation à la cybersécurité. Expliquons maintenant brièvement les quatre (4) caractéristiques de la personnalité humaine décrites ci-dessus et leurs conséquences en termes d’exploitation des vulnérabilités.
- Caractéristiques humaines personnelles : Les caractéristiques personnelles sont les traits de caractère humains les plus fondamentaux, à savoir : la gentillesse, la naïveté, la curiosité, l’ouverture d’esprit, la susceptibilité, la timidité, la négligence, l’enthousiasme. Tous les êtres humains ont de tels traits de caractère, et ils sont généralement très difficiles, voire impossibles à changer. La gentillesse, la naïveté, la curiosité, l’ouverture, la susceptibilité, la timidité, la négligence, l’enthousiasme sont quelques-uns des traits de caractère humains les plus fréquemment exploités par des malfaiteurs nuisibles pour attaquer l’intégrité cybernétique d’une organisation. Par exemple, la gentillesse est utile lorsque les cyberattaquants veulent pénétrer sans autorisation dans un bâtiment ou lorsqu’ils utilisent la tromperie personnelle par le biais d’un appel téléphonique. De même, la curiosité peut être utilisée pour exploiter des cibles humaines et diffuser des logiciels malveillants ou mener des attaques par courriel-hameçon, clonage vocal et hameçonnage via texto.
- Caractéristiques humaines en milieu de travail : Certaines caractéristiques et circonstances sont reliées à un milieu de travail ou à une responsabilité quelconque au sein d’une organisation. En fonction des conditions de travail, ces caractéristiques et circonstances peuvent changer au fil du temps, par exemple lorsqu’une personne change de poste, de responsabilités ou de projet. Les nouveaux employés peuvent être des cibles attrayantes pour les cyberattaquants car ils ne connaissent pas encore tous leurs collègues et peuvent facilement être victimes de tromperies, de fausses demandes par téléphone ou par courriel. Cependant, il s’agit d’une situation temporaire car, à mesure que le nouvel employé s’intègre dans l’entreprise, la probabilité d’une cyberattaque réussie diminue. Les autres cibles habituelles des attaques de piratage psychologique sont les personnes qui effectuent un travail routinier, comme les représentants du service à la clientèle, car il peut être difficile pour eux de filtrer les fausses demandes. À cet égard, une personne qui travaille tous les jours avec des fichiers Excel contenant des macro-commandes peut être incapable de détecter une pièce jointe suspecte ou trompeuse renfermant un code malveillant caché ou dissimulé dans des macros. En outre, les employés qui sont souvent en contact avec des personnes inconnues (par exemple : des employés de partenaires fournisseurs, des clients divers) ou qui ne connaissent des collègues sur d’autres sites de travail que par téléphone ou par courriel sont vulnérables, surtout s’ils sont serviables ou inattentifs. Des demandes inhabituelles, des escroqueries par téléphone ou par courriel, voire des attaques personnelles peuvent facilement leurrer de telles cibles. Les attitudes négatives telles que l’insatisfaction vis-à-vis des conditions de travail et du salaire peuvent également être reliées à cette catégorie, et elles peuvent être exploitées dans des cas extrêmes pour commettre des délits tels que la corruption et l’extorsion. Il est important que les caractéristiques du milieu de travail et les traits personnels soient alignés lorsque certaines qualités sont requises ou utiles chez les employés qui occupent des postes vacants particuliers.
- Caractéristiques humaines momentanées : Les caractéristiques momentanées sont généralement de courte durée et elles peuvent changer rapidement en fonction des conditions. Par exemple, un employé peut être fatigué après avoir effectué de nombreuses heures supplémentaires, ce qui entraîne un manque d’attention. Lorsqu’une personne part en vacances ou prend un congé maladie, les cyberattaquants peuvent exploiter à la fois le travailleur absent et son remplaçant. Les cyberattaquants peuvent téléphoner les travailleurs pendant leurs vacances et exiger qu’ils résolvent rapidement un problème ou répondent immédiatement à une demande; en supposant que le travailleur souhaite résoudre le problème rapidement, les cyberattaquants peuvent être redirigés ou mis en relation avec le remplaçant de ce travailleur. Dans certains cas, les cyberattaquants peuvent essayer de recueillir des informations internes utiles via les réponses automatiques des travailleurs absents (par exemple : les coordonnées des remplaçants, les projets, les tâches). Cette situation momentanée est exploitable lorsque le remplaçant ne vérifie pas l’authenticité d’une demande ou ne veut pas déranger le collègue absent ou le supérieur approprié. Une caractéristique commune de ces caractéristiques momentanées est qu’elles sont intermittentes, durent quelques jours ou semaines, puis finissent par disparaître à mesure que les circonstances évoluent et changent. Si les cyberattaquants peuvent identifier l’existence de ces caractéristiques ou les situations qui les relient, ou s’ils peuvent trouver un employé présentant l’un de ces traits de caractère, ils peuvent créer un scénario de cyberattaque pour exploiter l’employé ciblé.
- Caractéristiques humaines circonstancielles : Les caractéristiques circonstancielles sont des traits momentanés qui surviennent généralement lors d’une situation stressante, comme une atteinte à la cybersécurité. Elles sont considérées séparément car elles n’aident ordinairement pas un cyberattaquant à prendre des mesures agressives, mais elles affectent plutôt l’exécution d’une cyberattaque après sa détection. Un exemple est celui d’un employé qui identifie un événement suspect (un étranger entrant dans le bâtiment sans escorte ni carte de pointage) mais qui n’interroge pas le visiteur (ou l’intrus), ou qui ne signale pas l’événement aux agents de sécurité, tout en espérant éviter un conflit au cas où tout se passerait bien.
À propos des escroqueries téléphoniques, les réactions réflexes des employés ciblés peuvent être utiles aux cyberattaquants. Par exemple, le cyberattaquant se fait passer pour un employé du service d’assistance à la clientèle, et il fait peur à l’employé ciblé en lui disant que son mot de passe a été compromis et doit être changé immédiatement. La victime effrayée révèle le mot de passe sans réfléchir (ce qui fonctionne particulièrement bien après une attaque d’hameçonnage par courriel). Le fait d’éviter de se défendre peut conduire à des infections par des logiciels malveillants, dans lesquels l’utilisateur concerné tente de se justifier en expliquant qu’un logiciel anti-maliciel est déjà installé et que ce logiciel aurait dû identifier le code malveillant.
Comment protéger les vulnérabilités humaines grâce aux meilleures pratiques de cybersécurité ?
La protection de votre organisation contre les vulnérabilités humaines dans le domaine de la cybersécurité nécessite une combinaison d’éducation, de sensibilisation, de politiques et de mesures techniques. Voici quelques stratégies efficaces bien connues :
Formation de sensibilisation à la sécurité
- Formez régulièrement vos employés aux meilleures pratiques en matière de cybersécurité.
- N’oubliez jamais que la prévention par l’éducation à la cybersécurité est la meilleure défense contre les cyberattaques.
- Apprenez-leur à reconnaître les tentatives d’hameçonnage par courriel, le piratage psychologique et les comportements suspects.
- Encouragez une culture consciente de la cybersécurité au sein de votre organisation.
Authentification multi-facteur (AMF)
- Mettez en œuvre l’authentification multi-facteur dans la mesure du possible pour réduire la dépendance aux mots de passe.
- Même si les renseignements d’identification sont compromis, l’AMF ajoute une couche de protection supplémentaire.
Contrôles d’accès et principes du moindre privilège
- Limitez l’accès des utilisateurs à ce qui est nécessaire à leurs rôles.
- Révisez et ajustez régulièrement les autorisations.
Analyse comportementale
- Surveiller les comportements des utilisateurs pour détecter les anomalies.
- Détecter les tendances inhabituelles ou les écarts par rapport à l’activité normale.
Planification d’intervention face aux incidents (PII)
- Élaborez, mettez en œuvre et pratiquez systématiquement la planification d’intervention face aux incidents (PII).
- Assurez-vous que les employés savent comment signaler rapidement les incidents informatiques.
Rappel
La prévention par l’éducation à la cybersécurité est la meilleure défense contre les cyberattaques
Comment votre organisation peut-elle se protéger contre un large éventail d’exploitations de vulnérabilités ?
La protection de votre organisation contre un large éventail d’exploitations de vulnérabilités exige une combinaison de mesures techniques et opérationnelles. Vous trouverez ci-dessous un résumé de certaines mesures efficaces adaptées de la monographie référencée dans la note en bas de page1 :
- Gestion des vulnérabilités au moyen de la découverte et de l’inventaire des actifs : suivez tous les appareils, logiciels et serveurs de votre environnement numérique à l’aide de systèmes de gestion de l’inventaire des actifs. Les technologies de l’information sont responsables du suivi et de la tenue à jour des enregistrements de tous les appareils, logiciels et serveurs dans l’environnement numérique de l’organisation, mais cela peut être extrêmement complexe car de nombreuses organisations possèdent des milliers d’actifs répartis sur plusieurs sites. C’est pourquoi les professionnels de l’informatique et les responsables des systèmes informatiques se tournent vers des systèmes de gestion de l’inventaire des actifs, qui permettent de voir quels actifs une entreprise possède, où ils se trouvent et comment ils sont utilisés.
- Analyseurs de vulnérabilités : analysez régulièrement les systèmes et les réseaux à la recherche de faiblesses ou de défauts habituels. Les analyseurs de vulnérabilités fonctionnent généralement en effectuant une série de tests sur les systèmes et les réseaux, à la recherche de faiblesses ou de défauts habituels. Ces tests peuvent consister à tenter d’exploiter des vulnérabilités connues, à deviner des mots de passe ou des comptes d’utilisateur par défaut, ou simplement à essayer d’accéder à des zones restreintes.
- Gestion des correctifs : utilisez un logiciel de gestion des correctifs pour maintenir vos systèmes à jour avec les derniers correctifs de sécurité. Un logiciel de gestion des correctifs est un outil qui aide les organisations à maintenir leurs systèmes informatiques à jour avec les derniers correctifs de cybersécurité. La plupart des solutions de gestion des correctifs recherchent automatiquement les mises à jour et avertissent l’utilisateur lorsque de nouvelles solutions sont disponibles. Certains systèmes de gestion des correctifs permettent également le déploiement de correctifs dans plusieurs ordinateurs d’une organisation, ce qui facilite la sécurisation de grandes quantités de machines.
- Gestion de la configuration de sécurité (GCS) : cela garantit que les appareils sont configurés de manière sécurisée, que le suivi des modifications est enregistré et que la conformité aux politiques de cybersécurité est maintenue. Le logiciel de gestion de la configuration de sécurité (GCS) permet de garantir que les appareils sont configurés de manière sécurisée, que les modifications apportées aux paramètres de sécurité des appareils sont suivies et approuvées et que les systèmes sont conformes aux protocoles de cybersécurité. De nombreux outils GCS incluent des fonctionnalités qui permettent aux organisations d’analyser les appareils et les réseaux à la recherche de vulnérabilités, de suivre les mesures correctives et de générer des rapports sur la conformité aux politiques de cybersécurité.
- Gestion des incidents et des événements de sécurité (GIES) : cela garantit que des vérifications régulières de cybersécurité sont effectuées pour identifier les exploitations de vulnérabilités et évaluer votre posture de sécurité numérique. Le logiciel GIES consolide en temps réel les informations et les événements de sécurité d’une organisation. Les solutions GIES sont conçues pour donner aux organisations une visibilité sur tout ce qui se passe dans l’ensemble de leur parc numérique, y compris l’infrastructure des systèmes informatiques. Cela comprend la surveillance du trafic réseau, l’identification des appareils qui tentent de se connecter aux systèmes internes, le suivi de l’activité des utilisateurs et la détection des cyber-intrusions potentielles.
- Tests de pénétration : cela peut être accompli en engageant des pirates informatiques éthiques pour simuler des attaques et découvrir des vulnérabilités avant que les acteurs malveillants ne le fassent. Les logiciels de test de pénétration sont conçus pour aider les professionnels de l’informatique à trouver et à exploiter les vulnérabilités des systèmes informatiques. En règle générale, les logiciels de test de pénétration fournissent une interface utilisateur graphique (IUG) qui facilite le lancement d’attaques et la visualisation des résultats. Certains produits proposent également des fonctionnalités d’automatisation pour accélérer le processus de test. En simulant des cyberattaques, les testeurs peuvent identifier les points faibles des systèmes qui pourraient être exploités par des cyberattaquants réels.
- Renseignements sur les cybermenaces : le logiciel de renseignements sur les cybermenaces offre aux organisations la possibilité de suivre, de surveiller, d’analyser et de hiérarchiser les cybermenaces potentielles afin de mieux se protéger. En collectant des données à partir de diverses sources, telles que des bases de données d’exploitation des vulnérabilités et des avis de cybersécurité, ces solutions aident les organisations à identifier les tendances et les modèles qui pourraient indiquer une future attaque de cybersécurité et une violation de données.
- Correction des vulnérabilités : la correction consiste à hiérarchiser les exploitations de vulnérabilités, à identifier les prochaines étapes appropriées et à générer des tickets (billets) de correction afin que les équipes informatiques puissent les exécuter. Le suivi de la correction est un outil important pour garantir que la vulnérabilité ou la mauvaise configuration est correctement résolue.
[1] Steve Manzuik, André Gold and Chris Gatford. Network Security Assessment: From Vulnerability to Patch. October 2016 Paperback Illustrated Edition jointly published by Syngress Publishing Company, Oxfordshire, United Kingdom & Elsevier Publishing Company, Amsterdam, Netherlands, 416 pages.
https://www.amazon.ca/Network-Security-Assessment-Vulnerability-Patch/dp/1597491012
Conclusion
Dans notre monde en évolution rapide où la numérisation devient de plus en plus omniprésente, quelles sont les perspectives d’avenir en matière d’exploitation des vulnérabilités? En 2025 et dans les années suivantes, les progrès de l’IA générative pourraient réduire la barrière technique pour les cybercriminels, facilitant ainsi l’exploitation d’un plus grand nombre de vulnérabilités du jour zéro. Des sociétés géantes de premier plan comme Google, Amazon, Facebook et Apple, qui étaient auparavant résistantes à l’exploitation de telles vulnérabilités, pourraient devenir dans le futur des cibles potentielles de campagnes de rançongiciels1. Par ailleurs, en 2023, les organisations du monde entier ont constaté une tendance dangereuse à exploiter les vulnérabilités à haut risque, avec un délai moyen d’exploitation des cyber-vulnérabilités de 44 jours après la découverte initiale2. C’est la raison pour laquelle il est impératif pour les organisations canadiennes de rester vigilantes et de résoudre rapidement les exploitations de vulnérabilités afin d’atténuer les risques de cybersécurité.
De plus, les perspectives d’exploitation des vulnérabilités dépendent de plusieurs facteurs. Premièrement, les vulnérabilités émergentes sont le plus souvent exploitées avant la divulgation officielle des vulnérabilités, ce qui indique la présence d’exploitations du jour zéro. Il peut être particulièrement difficile de s’en défendre. Deuxièmement, en ce qui concerne les techniques courantes, les vulnérabilités les plus exploitées utilisent souvent des techniques telles que l’exploitation de services à distance (par exemple : MITRE ATT&CK T1210) et la manipulation d’applications publiques (MITRE ATT&CK T1190)3. Il est indispensable de maintenir un inventaire précis des actifs externes et de procéder à des corrections rapides. Troisièmement, en ce qui concerne les acteurs de la cybermenace, la plupart des malfaiteurs associés aux exploitations de vulnérabilités incluent Fancy Bear, Graceful Spider, FIN11, North Korea Attribution, et d’autres. Quant aux cyberattaques parrainées par des États à motivation géopolitique, elles requièrent obligatoirement des défenses robustes contre les menaces persistantes avancées (MPA)4. Quatrièmement, au sujet de l’intervention et des correctifs, certaines vulnérabilités exploitées font l’objet d’interventions efficaces et une correction rapide tandis que d’autres sont à la traîne car elles sont insuffisantes.
En résumé, et pour conclure, il est primordial de se rappeler que les organisations canadiennes doivent absolument se tenir au courant et être mises à jour concernant les vulnérabilités actuelles et les corriger rapidement pour se protéger contre les cyberattaques multidimensionnelles. N’oubliez jamais que les mesures d’anticipation, les détections pratiques et les efforts préventifs sont essentiels pour préserver votre solide posture de cybersécurité. Enfin et surtout : la prévention par l’éducation en cybersécurité est la meilleure défense contre les cyberattaques.
[1] Recorded Future Inc. Cybersecurity Intelligence Company. Headquarters: Sommerville, Massachusetts, USA. Patterns and Targets for Ransomware Exploitation of Vulnerabilities: 2017-2023. Posted online on the 8th of February 2024. https://www.recordedfuture.com/research/patterns-targets-ransomware-exploitation-vulnerabilities-2017-2023
[2] Qualys Inc. Web Security and Software Development Company. Foster City, California, USA. 2023 Threat Landscape in Review: If Everything Is Critical, Nothing Is. Posted and updated online on the 4th of January 2024. https://blog.qualys.com/vulnerabilities-threat-research/2023/12/19/2023-threat-landscape-year-in-review-part-one
[3] David Maynor. Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research. 1st Paperback Edition, October 2017. Jointly published by Syngress Publishing Company, Oxfordshire, United Kingdom & Elsevier Publishing Company, Amsterdam, Netherlands, 350 pages. https://shop.elsevier.com/books/metasploit-toolkit-for-penetration-testing-exploit-development-and-vulnerability-research/maynor/978-1-59749-074-0
[4] CISA – USA Cybersecurity & Infrastructure Security Agency – America’s Cyber Defense Agency. Cybersecurity Advisory: 2022 Top Routinely Exploited Vulnerabilities. Released date: the 3rd of August 2023. https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-215a
Ressources et références
- IBM Security. Fighting Back Against Data Breaches. Cost of a Data Breach Report 2023. https://www.ibm.com/reports/data-breach
- SNYK. Cybersecurity Company Specialized in Cloud Computing. The 2022 State of Cloud Security Report. https://go.snyk.io/state-of-cloud-security-2022.html
- BITDEFENDER. Cybersecurity Technology Company. Business Insights: 10 Stats on the State of Vulnerabilities and Exploits. https://www.bitdefender.com/blog/businessinsights/10-stats-on-the-state-of-vulnerabilities-and-exploits/
- Chris Hughes and Nikki Robinson. Effective Vulnerability Management: Managing Risk in the Vulnerable Digital Ecosystem. April 2024 Paperback 1st Edition, John Wiley & Sons Publishing Company, Hoboken, New Jersey, USA, 288 pages. https://www.wiley.com/en-ca/Effective+Vulnerability+Management%3A+Managing+Risk+in+the+Vulnerable+Digital+Ecosystem-p-9781394221219
- Iqbal H. Sarker. AI-Driven Cybersecurity and Threat Intelligence: Cyber-Automation, Intelligent Decision-Making and Explainability. April 2024 Hardcover Edition, Springer Nature Academic Publishing, Headquarters: London, United Kingdom; Corporate Offices: Berlin, Germany; Sales Office: New York, USA, 200 pages. https://link.springer.com/book/10.1007/978-3-031-54497-2
- Allied Market Research – Allied Analytics LLP. AI in Cybersecurity Market Size, Share, Competitive Landscape and Trend Analysis Report: Global Opportunity Analysis and Industry Forecast, 2023-2032. Portland, Oregon, USA. https://www.alliedmarketresearch.com/ai-in-cybersecurity-market-A185408
- World Economic Forum. Landmark headquarters located in Coligny/Geneva, Switzerland. Branch offices situated – among others – in New York (USA), Beijing (China), Tokyo (Japan), San Francisco (USA). The Global Risks Report 2022 17th Edition. https://www3.weforum.org/docs/WEF_The_Global_Risks_Report_2022.pdf
- James Bone. Cognitive Hack: The New Battleground in Cybersecurity… The Human Mind. August 2021 Paperback 1st Edition, Auerbach Book Publications/Open Library – An Imprint of CRC Press – Taylor & Francis Group, Boca Raton, Florida, USA, 204 pages.
- https://www.taylorfrancis.com/books/mono/10.1201/9781315368412/cognitive-hack-james-bone
- Steve Manzuik, André Gold and Chris Gatford. Network Security Assessment: From Vulnerability to Patch. October 2016 Paperback Illustrated Edition jointly published by Syngress Publishing Company, Oxfordshire, United Kingdom & Elsevier Publishing Company, Amsterdam, Netherlands, 416 pages. https://www.amazon.ca/Network-Security-Assessment-Vulnerability-Patch/dp/1597491012
- Recorded Future Inc. Cybersecurity Intelligence Company. Headquarters: Sommerville, Massachusetts, USA. Patterns and Targets for Ransomware Exploitation of Vulnerabilities: 2017-2023. Posted online on the 8th of February 2024. https://www.recordedfuture.com/research/patterns-targets-ransomware-exploitation-vulnerabilities-2017-2023
- Qualys Inc. Web Security and Software Development Company. Foster City, California, USA.
- 2023 Threat Landscape in Review: If Everything Is Critical, Nothing Is. Posted and updated online on the 4th of January 2024. https://blog.qualys.com/vulnerabilities-threat-research/2023/12/19/2023-threat-landscape-year-in-review-part-one
- David Maynor. Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research. 1st Paperback Edition, October 2017. Jointly published by Syngress Publishing Company, Oxfordshire, United Kingdom & Elsevier Publishing Company, Amsterdam, Netherlands, 350 pages. https://shop.elsevier.com/books/metasploit-toolkit-for-penetration-testing-exploit-development-and-vulnerability-research/maynor/978-1-59749-074-0
- CISA – USA Cybersecurity & Infrastructure Security Agency – America’s Cyber Defense Agency. Cybersecurity Advisory: 2022 Top Routinely Exploited Vulnerabilities. Released date: the 3rd of August 2023.
- https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-215a
- Qualys Inc. Web Security and Software Development Company. Foster City, California, USA. Qualys Survey of Top 10 Exploited Vulnerabilities in 2023. Posted and updated online on the 26th of September 2023.
- https://blog.qualys.com/qualys-insights/2023/09/26/qualys-survey-of-top-10-exploited-vulnerabilities-in-2023
Contributions
Nous remercions en particulier le Conseil national de recherches du Canada (CNRC)
pour son soutien financier par le biais de son Programme d’aide à la recherche industrielle (PARI).
- Auteure : Bianka Koszler et al.
- Éditeur en chef : Alan Bernardi
- Rédacteur professionnel, traducteur-réviseur certifié, & correcteurs d’épreuves: Ravi Jay Gunnoo (C.P.T. ISO 17100)