Cloud, ransomware, Internet des Objets, trafic chiffré...
Que nous réserve 2016 en matière de sécurité ? Le point.
Bijoux dans le cloud ; Voleurs dans le cloud
Les clés du
royaume sont maintenant dans le cloud. Puisque de plus en plus d’entreprises stockent
leurs données les plus précieuses (données clients & employés, propriétés
intellectuelles, etc.) dans le cloud, tôt ou tard les méchants trouveront bien un
moyen d’accéder à ces données. En 2016, nous prévoyons de voir une augmentation
des failles dans les services cloud, en effet les pirates utiliseront les identifiants
liés aux services cloud comme principal vecteur d’attaque. Les tactiques de
social engineering vont imiter les écrans d’authentification à ces services
cloud pour récupérer les identifiants.
Ransomware
Road trip !
Les menaces
mobiles et particulièrement les ransomwares font gagner beaucoup d’argent aux cybercriminels,
nous verrons donc augmenter les deux dans l’année à venir. Les appareils
mobiles représentent une nouvelle cible, téléphones et tablettes connaissent
déjà un regain d’attaques au ransomware. Les criminels ont déjà attaqué
beaucoup de ces cibles faciles, et désormais ils ne visent plus seulement des
individus mais aussi des entreprises qui n’ont pas correctement sauvegardé
leurs données sensibles (telles que les images, les codes source et les documents).
La découverte récente du « Linux.Encoder ransomware » (qui a déjà
corrompu 2 000 sites web) est juste un exemple de plus qui montre que les
ransomwares continuent à évoluer.
Trafic chiffré/le SSL comme moyen de dissimulation
Des services tels que Office 365,
Google Drive, Dropbox et Box continuent à gagner en popularité ; les pirates
aussi continueront de s’appuyer sur ces derniers. Ces services sont parfaits
pour eux : ils sont gratuits, simple à installer, utilisent le chiffrement
SSL, et ne sont généralement pas bloqués. Le trafic chiffré continuera à créer
des angles morts pour les solutions de sécurité étant donné que les activistes
de la vie privée tentent de chiffrer le web entier. Avec des adversaires se
dissimulant, opérant et communiquant dans un trafic et des canaux chiffrés, il
y aura un grand intérêt pour les réseaux chiffrés.
Une attaque ici, une attaque là
Il semble que chaque année soit jugée
comme étant « l’Année de l’Attaque », et chaque année, de plus en
plus de grandes entreprises sont victimes d’attaques. Aujourd’hui, les attaques
sont monnaie courante et les utilisateurs y sont de moins en moins sensibles.
Il en résulte que beaucoup se sentent impuissants contre ces menaces, ce qui
pousserait les entreprises à privilégier leur capacité d’analyse et de réponse à
ces piratages, de même que leur assurance en cas d’attaque.
IoT- Il est 10 heures, savez-vous où est votre thermostat ?
L’internet
des Objet (IoT) est un nouveau champ vierge pour le piratage et
l’apprentissage. Les piratages PoS de ces dernières années ne sont qu’un début.
La prédominance des appareils connectés à Internet, qui sont souvent laissés
sans surveillance ni sécurité, font d’eux un refuge idéal pour le contrôle et
la manipulation. Le fait est que beaucoup d’appareils connectés manquent
d’espace mémoire ou de fonctionnalités d’un système d’exploitation. Par
conséquent, la stratégie consistant à les considérer comme des postes clients classiques
échouera, et cela permettra à la communauté des pirates d’exploiter les
vulnérabilités de l’IoT que ce soit pour faire les gros titres des journaux ou
à des fins plus néfastes (simplement en allumant ou en éteignant l’appareil).
Aujourd’hui,
les ransomwares ne sont pas encore répandus parmi les objets connectés (tels
que les réfrigérateurs ou les FitBits), étant donné que ces appareils ne
stockent pas les données importantes que les pirates recherchent. Mais, à
mesure que l’IoT se développe, nous allons commencer à voir des attaques plus
avancées nous affecter en 2016 et à l’avenir.
Le paysage des menaces internationales
Nous commençons à voir un développement important
des attaques nationales sophistiquées. Quelques pays, comme le Nigéria, sont en
train de rentrer dans la mêlée avec des attaques plus sophistiquées. D’un autre
côté, la Chine et la Corée du Nord ont peu contribué à l’évolution de leurs
attaques ces cinq dernières années. Quant à la Russie, elle a évolué de façon significative
ces derniers temps, que ce soit en terme d’activité ou de sophistication, étant
donné que le pays se préoccupe moins de faire profil bas. Les pirates russes
sont maintenant plus vigoureux qu’avant dans leurs tentatives d’intrusion. Nous
prévoyons que les conflits à travers le monde amèneront avec eux des attaques
via du matériel connectés.
A la suite de la dénonciation du Safe Harbor,
la signature du règlement général de protection de données européennes – et les peines encourues pour non-respect –
forcera les entreprises à faire un état des lieux de la façon dont ils traitent
les informations personnelles de leurs clients européens, ainsi que de leurs
employés ; en attendant que cela ait un impact direct et considérable sur
leur sécurité d’architecture et investissements.
Le recrutement
La défaillance des entreprises et des pays à
développer un cyber talent deviendra un problème important dans les cinq
prochaines années. La demande pour les compétences en sécurité informatique
professionnelle devrait croitre de 53% d’ici 2018. De ce fait, les postes dans
le domaine sécurité seront complétés par des MSSP (fournisseurs de
services d’infogérance en sécurité), dont les prix ne baisseront pas. De plus,
les produits devront être plus performants et plus intelligents pour pouvoir
guider le changement et les organisations privées auront besoin de changer leurs
habitudes et d’investir pour intéresser les candidats.
source : http://www.journaldunet.com/solutions/expert/63113/securite-informatique---les-predictions-2016.shtml
Commentaires
Enregistrer un commentaire