ven, 13/12/2013 - 15:25
Au cours de l’année 2013, les entreprises ont encore été victimes de multiples actes de piratage... Cette tendance devrait malheureusement se poursuivre et évoluer en 2014. Check Point Software livre son analyse des 10 menaces et tendances de l’année à venir en matière de sécurité informatique ainsi que ses 4 prévisions pour l'évolution des défenses en 2014.
« Les cinq principales menaces prédites par Check Point en 2013 étaient liées à l'ingénierie sociale, aux menaces persistantes avancées (APT), aux menaces internes, à l'utilisation des appareils personnels et au Cloud. Ces cinq prévisions se sont réalisées, en particulier les menaces internes. Les fuites de données orchestrées par Edward Snowden, par exemple, lors de son passage à la NSA font partie des plus importantes jamais commises par un employé. En prédisant la prochaine vague de menaces, nous espérons aider les entreprises à anticiper l'évolution des attaques. » Explique Thierry Karsenti, Directeur Technique Europe de Check Point Software Technologies.
#1 Ingénierie sociale
Ce n'est pas une nouvelle menace, mais elle ne montre aucun signe de ralentissement. L'ingénierie sociale utilisant des emails ciblés reste LA principale méthode pour activer des logiciels malveillants et mener des attaques de phishing contre les entreprises. L'une des attaques les plus récentes et à grande échelle est celle du logiciel rançonneur Cryptolocker, transmis par des emails bancaires semblant légitimes, et utilisant une méthode de chiffrement ultra robuste pour verrouiller définitivement les données des entreprises, à moins qu'une rançon ne soit versée à l'agresseur.
#2 Menaces internes
Encore une fois, il ne s'agit pas d'une nouvelle menace, mais toujours d'un risque énorme, comme mentionné plus haut dans le cas des fuites de la NSA. De hauts responsables de la NSA ont indiqué que seulement 20 membres de son personnel auraient dû avoir accès aux données confidentielles qui ont été téléchargées et publiées par Edward Snowden. La confiance est une denrée précieuse qui est trop facilement exploitée.
#3 Campagnes ciblées utilisant des logiciels malveillants
Fin 2012, l'attaque « Eurograbber », qui a permis de dérober près de 50 millions de dollars dans 30 banques européennes, a été découverte. En 2014, ce type de campagnes utilisant des logiciels malveillants sophistiqués, visant à voler de l'argent ou de la propriété intellectuelle, devrait se multiplier. Lorsque les pirates ne peuvent voler directement de l’argent, ils ont recours aux prises d’otages ou détruisent des données contre rançons, comme l'a montré l'exemple de Cryptolocker.
#4 Botnets
Les bots continueront d'être une technique d'attaque privilégiée, tout simplement parce qu'elle est efficace. Le Rapport Sécurité 2013 de Check Point software a analysé les réseaux de près de 900 entreprises dans le monde, et a découvert que 63 % d'entre elles étaient infectées par des bots et que 70 % de ces bots communiquaient avec leurs centres de commandement toutes les deux heures. Les botnets ne devraient pas disparaître de si tôt…
#5 Utilisation des appareils personnels (BYOD)
Bien que le sujet du BYOD ait été largement traité, il continue néanmoins à représenter une grosse menace pour les entreprises. Sur les 800 entreprises interrogées par Check Point dans le monde entier en 2013, 79 % d'entre elles ont déjà été victimes d'un incident de sécurité mobile coûteux durant les 12 derniers mois : 42 % d’entre elles ont indiqué que le coût de l'incident dépassait 80 000 euros, et plus de 400 000 euros pour 16 % d’entre elles.
#6 Attaques contre les intérêts d'état et les infrastructures publiques
Les attaques et l'espionnage commandités par des États dont on a entendu parler en 2013 se poursuivront sur l'ensemble du spectre géopolitique, ciblant des infrastructures militaires et gouvernementales, et des intérêts commerciaux. Elles restent une menace réelle et considérable, comme l'ont montré les attaques Stuxnet, Flame et Gauss.
#7 Attaques de sites Internet
Les institutions financières ont fait face à des vagues d'attaques par déni de service (DDoS) au cours des deux dernières années. Ces attaques devraient se poursuivre contre un large éventail de sites publics pour provoquer des perturbations comme cela a été le cas avec le site américain Healthcare.gov (du programme de santé public « Obamacare »), par exemple. A venir également : des attaques plus complexes, à vecteurs multiples, menées contre des sites, combinant des attaques DDoS avec des techniques de piratage et de fraude.
#8 Vols de données clients
Les données liées à la clientèle restent un appât de choix, comme l'ont montré les attaques de grande envergure résultant des vols de dizaines de millions d'identifiants d'utilisateurs d'Adobe, d'Evernote et de LivingSocial cette année. Toute entreprise détenant des volumes importants de données client sera encore en 2014 une cible potentielle pour les pirates.
#9 Médias anti--‐sociaux
Le détournement de comptes Twitter est désormais monnaie courante : en avril, un compte Twitter piraté d'Associated Press a publié une fausse annonce prétendant qu'une bombe avait explosé à la Maison Blanche, entraînant une chute de 150 points de l'indice Dow Jones en quelques minutes. Ce type de détournement devrait se propager à d'autres médias sociaux à vocation commerciale. Il faut s’attendre à ce que des criminels détournent par exemple des comptes LinkedIn pour mieux profiler et lancer des attaques de phishing contre d'autres utilisateurs
#10 Invasion de la domotique
Avec le développement de l'Internet des objets et la prolifération des appareils connectés à Internet (téléviseurs intelligents, réseaux personnels, etc.), les criminels devraient dans les années à venir tenter de se connecter à ces systèmes pour en exploiter les faiblesses et pénétrer ainsi virtuellement dans les foyers.
Bien que ces 10 prédictions s'annoncent peu encourageantes, les protections contre les menaces continuent elles aussi d'évoluer. Voici quatre prévisions pour l'évolution des défenses en 2014 :
#1 Unification des couches de sécurité
Les architectures de sécurité monocouches et les solutions isolées provenant de différents fournisseurs n'offrent plus une protection efficace pour les entreprises. A l’avenir, de plus en plus de fournisseurs devraient proposer des solutions unifiées issues de développements, de partenariats et d'acquisitions.
#2 Big data
Le big data apportera d'énormes possibilités à l'analyse des menaces, et permettra d'identifier et d'analyser des tendances relatives aux menaces passées et émergentes. Les fournisseurs intègreront de plus en plus ces capacités analytiques à leurs solutions, et les entreprises devront également investir dans leurs propres systèmes d'analyse pour prendre les bonnes décisions en fonction du contexte et des menaces pesant sur leur activité.
#3 Collaboration contre les menaces
Les fournisseurs de solutions de sécurité et les clients réalisent qu'aucune entreprise ne peut avoir une visibilité complète sur le paysage des menaces. Le partage collaboratif de renseignements sur les menaces est nécessaire pour maintenir une protection à jour. Cela devrait conduire à des partenariats entre les fournisseurs de solutions de sécurité et les utilisateurs finaux, dans le but de coordonner la lutte contre les menaces.
#4 Consolidation du Cloud
Le Cloud sera la plateforme qui prendra en charge les analyses de big data et le partage collaboratif de renseignements sur les menaces, permettant ainsi aux fournisseurs de solutions de sécurité unifiée de proposer une meilleure protection aux entreprises.
Thierry Karsenti, Directeur Technique Europe de Check Point Software Technologies
A propos de l'auteur