Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point : En 2017, a quoi ressemblera le paysage des cybermenaces ?

novembre 2016 par Check Point

Voici à quoi ressemblera le paysage des cybermenaces en 2017, d’après Check Point® Software Technologies Ltd. Le smartphone : nouvelle arme du crime organisé ?

Avec une augmentation de 394 % de l’utilisation des smartphones et de 1 700 % de l’utilisation des tablettes au cours des quatre dernières années, il n’est pas surprenant que les attaques sur les appareils mobiles continuent à des rythmes proches. Selon le Security Report 2016 de Check Point, un collaborateur sur cinq en entreprise sera à l’origine d’une fuite de données, notamment à cause de malwares mobiles ou de réseaux WiFi malveillants ; deux vecteurs d’attaques particulièrement efficaces sur les appareils mobiles.

À mesure que cette tendance se poursuit, nous pouvons nous attendre à ce que les failles entraînées par l’utilisation des appareils mobiles en entreprise deviennent une préoccupation plus importante pour leur sécurité. Les récentes attaques parrainées par des États sur les smartphones de journalistes signifient que ces méthodes d’attaque vont désormais se répandre. Nous pouvons nous attendre à ce que le crime organisé les utilise également. La sécurité mobile reste problématique pour les entreprises. Elle est sujette à compromis entre productivité, confidentialité et protection.

Les cyberattaques vont cibler les objets connectés… industriels !

La mise à jour et la mise en place de patchs pour combler les failles de sécurité des objets connectés peuvent être difficiles, en particulier lorsque les fabricants de ces appareils n’ont pas pris en compte l’aspect sécurité. Durant l’année à venir, les cyberattaques vont s’en prendre aux objets connectés industriels, peut-être au moyen d’appareils tels que des imprimantes.

La convergence de la technologie de l’information et de la technologie opérationnelle rend les environnements plus vulnérables, particulièrement la technologie opérationnelle et les environnements SCADA. Ces environnements utilisent souvent des systèmes existants pour lesquels des correctifs ne sont pas disponibles, ou pire, ne sont tout simplement pas utilisés. Le secteur de la production a besoin d’étendre les contrôles de sécurité physique à l’espace logique, et d’implémenter des solutions de prévention des menaces dans les environnements informatiques et opérationnels.

Les infrastructures critiques toujours au cœur des préoccupations

Les infrastructures critiques, qui comprennent la distribution d’énergie, les services publics et les entreprises de télécommunications, sont très vulnérables aux cyberattaques. La quasi-totalité des infrastructures critiques a été conçue et développée avant que les cyberattaques ne soient une menace majeure. Les principes les plus élémentaires de sécurité de l’information ne sont pas intégrés à leur conception. La première panne provoquée intentionnellement par une cyberattaque a été signalée début 2016. Les planificateurs de la sécurité des infrastructures critiques doivent prévoir la possibilité que leurs réseaux et systèmes seront pris pour cible par des méthodes d’attaques utilisées par des agresseurs à fort potentiel : États, terroristes et crime organisé.

La Threat Intelligence, le salut des entreprises

Security report 2016 de Check Point a révélé une multiplication par neuf du volume de logiciels malveillants inconnus attaquant les entreprises. Près de 12 millions de nouvelles variantes de logiciels malveillants sont identifiées tous les mois. Les logiciels rançonneurs sont désormais particulièrement répandus. Ils deviendront aussi problématiques que les attaques DDoS en 2017.

Étant donné l’efficacité des logiciels rançonneurs, les entreprises devront employer une stratégie de prévention à multiple facettes, comprenant des analyses avancées en bac à sable et l’extraction des menaces, afin de protéger efficacement leurs réseaux. Elles devront également envisager d’autres moyens pour faire face aux campagnes de rançonnage. De telles méthodes incluent la coordination des actions avec des entreprises du même secteur et les forces de police, ainsi que la mise en place de réserves financières pour accélérer les paiements si cela s’avère être la seule issue possible.

Nous assisterons très sûrement à une augmentation du nombre d’attaques plus ciblées destinées à influencer ou faire taire différentes organisations, lancées par des acteurs « légitimes ». La campagne présidentielle américaine actuelle et les interférences d’autres États semblent indiquer cette possibilité et constitueront un précédent pour les campagnes futures.

Gare aux ransomwares a destination des datacenters !

Plus les entreprises font migrer de données dans le Cloud et utilisent des infrastructures de réseaux hybrides, y compris les réseaux logiciels, plus elles créent de portes dérobées permettant aux pirates d’accéder à d’autres systèmes d’entreprise. Toute attaque visant à perturber ou stopper les activités d’un prestataire de Cloud pourrait affecter toutes les entreprises hébergées. Une telle attaque pourrait être utilisée pour affecter un concurrent ou une entreprise spécifique parmi toutes les entreprises touchées, ce qui rendra la compréhension de son mobile plus difficile.

Le nombre d’attaques de logiciels rançonneurs aura un impact sur les datacenters dans le Cloud. À mesure que les entreprises adoptent le Cloud, à la fois public et privé, ces types d’attaques cibleront ces infrastructures émergentes, soit par des fichiers chiffrés se propageant d’un Cloud à un autre soit par des pirates utilisant le Cloud comme multiplicateur de volume.

« Les conclusions de notre tout dernier Rapport Sécurité présentent un tableau complexe et, à certains égards, alarmant pour la sécurité de l’information en 2017. En ce qui concerne la mobilité, le Cloud et les objets connectés, nous avons dépassé depuis longtemps le point de non-retour. Ces technologies font partie intégrante de nos activités et les cybercriminels ont adapté leurs techniques en conséquence. Les pirates sont également devenus plus intelligents dans leur approche des logiciels malveillants et des logiciels rançonneurs, publiant de nouvelles variantes chaque minute. L’époque pendant laquelle les antivirus reposant sur des signatures suffisaient à filtrer les logiciels malveillants est révolue depuis longtemps. Grâce à ces prévisions, les entreprises peuvent développer leur politique de cybersécurité et conserver une longueur d’avance sur les cybermenaces émergentes, pour stopper les attaques avant qu’elles n’infligent des dégâts. » explique Thierry Karsenti, VP Technique Europe chez Check Point.




Voir les articles précédents

    

Voir les articles suivants