mardi 8 janvier 2013

Faisons le Nostradamus

Les débuts d'années sont propices aux Nostradamus de tout poil. Je me prête à mon tour au jeu afin de livrer mes prédictions pour 2013 dans le domaine de la sécurité informatique.

J'écris rarement mes posts de blog d'une seule traite. Je les prépare au brouillon, puis je les poste. Dans ma liste de prédiction, j'avais écrit que l'on connaîtrait en 2013 un enfer SSL, avec des certificats qui seront utilisés pour réaliser de l'interception SSL. Entre le premier jet de cet
article et sa parution, c'est déjà arrivé. Turktrust a (malencontreusement) diffusé des certificats a des entités qui contenaient le bit CA. Tout le monde s'accorde à dire qu'il n'y a ni piratage ni malveillance, juste de l'erreur humaine malheureuse. Google met encore en avant son mécanisme d'épinglage de certificats, Microsoft, Mozilla et les autres publient des advisories, et le commerce
électronique continue..

Et pour le reste de mes pronostics:
-On découvrira avec stupeur (ou pas) qu'il existe du matériel informatisé connecté à internet (ou autre réseau) et qu'il est piratable. On a eu ces dernières années des cas de piratages d'équipements industriels (SCADA) de voiture, de smart TV, on en découvrira un nouveau.

-La sécurité informatique va continuer à se séparer en deux: D'un côté, le grand public ou les pirates cherchent un gain financier rapide et où les attaques sont massives et aveugles. De l'autre, des attaques parfaitement ciblées ou le gain visé est de la propriété intellectuelle (au sens large, c'est à dire ou le pirate cherche à obtenir des informations qui ne sont pas publiques). Sont visés les états et les grandes entreprises. Autant nous entendrons parler des premières avec des chiffres indiquant le nombre de comptes volés, le nombre de machines des botnets, le volume de SPAM, etc, autant pour les secondes nous n'aurons aucune information sur les méthodes et données visées. A ce sujet, une blague existe: Dans la savane, deux explorateurs tombent face à un lion. Le premier explorateur pose doucement son sac à dos, ses affaires, sa veste, tout ce qui le gêne, et le second lui demande: "mais tu crois que ça va empêcher le lion de te manger?". Le premier de répondre: "tout ce que je sais c'est que ça va me permettre de courir plus vite que toi". L'analogie avec le point ci dessus est parlante: dans lesattaques de masse, soyez le plus rapide à patcher/ corriger/ combler la faille. Dans une attaque ciblée, vous êtes seul face à plusieurs lions et courir n'aidera pas...

-Pour les attaques de masses, nous aurons encore droit à de la SQL injection et des botnets d'envois de spams massifs (rien de nouveau), pour les attaques ciblées nous verrons que le cyber offensif sera de plus en plus cité et/ou mis en oeuvre.

-On n'entendra plus parler d'Anonymous, ou de manière anecdotique.

-La territorialisation d'internet se fera encore plus sentir. Chaque état voulant _ses_ règles sur internet et _son_ contrôle.

-Je continuerai sur mon rythme de deux articles par mois pour le blog :-)

Surtout, have fun!
Et pour vous, des idées de tendances liées à la sécurité informatique?

2 commentaires:

  1. Force est de constater que la dernière prédiction #Fail ! Nous sommes le 31/01/13 et il n'y a qu'un seul article, celui-ci....
    Quitte a aider en proposant des sujets de rédaction, revenir sur les couts actuels coté "marché noir" (pas les Exploits, c'est fait pour 2012, mais les Bots, les Ransomwares, etc...) serait une bonne idée, non ?

    RépondreSupprimer
  2. @ITI: effectivement, pas d'article dans les tuyaux d'ici demain matin premier février, la faute à un agenda chargé.

    J'ai quelques brouillons en cours qui devraient atterrir en février.

    Je garde l'idée proposée sous le coude. Il serait en effet intéressant de connaître les coûts d'un botnet; coût de lancement, de maintien opérationnel et d'hébergement en regard des gains. Mais la première question à se poser est: n'est-ce pas déjà fait?

    RépondreSupprimer