Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les prédictions AlliaCERT pour les menaces en 2014

janvier 2014 par AlliaCERT

En 2014, la plupart des experts estiment que les cyber-attaques ne croîtront pas seulement en fréquence, mais seront également de plus en plus sophistiquées. Voici une brève synthèse élaborée par les experts AlliaCERT sur les prévisions des 12 prochains mois.

Les risques sur le Cloud

Avec le succès que connaissent les offres actuelles, le risque de voir de nouvelles menaces à travers le Cloud est proportionnellement élevé.

En effet et vu l’utilisation de protocoles de sécurité propriétaires et parfois non approuvés (DropBox, Google Drive) le stockage externe des documents de l’entreprise, les risques relatifs à la fuite des données ou à la propriété intellectuelle sont de véritables préoccupations pour les responsables sécurité.

L’infrastructure Cloud non correctement sécurisée et maitrisée peut non seulement ouvrir la porte à la compromission des données, mais également être utilisée pour créer rapidement une armée de zombies/botnets pouvant avoir un impact extrêmement important sur les réseaux ciblés.

Les équipements mobiles

Chaque nouvel appareil (Smartphone, tablette ou autre appareil mobile) présente un nouveau vecteur d’attaque potentielle.

De nombreuses entreprises ont intégré ces équipements dans leurs réseaux et dans certains cas, les entreprises permettent à leurs employés d’utiliser leurs équipements mobiles au sein du SI. C’est ce qu’on appelle le BYOD : "Bring Your Own Device". De toute évidence, ce nouveau procédé accentue les risques de sécurité car les entreprises n’ont pas toujours le contrôle sur les équipements personnels de leurs employés.

Les risques connus concernent l’accès à la messagerie et aux fichiers et applications de l’entreprise, ainsi que le téléchargement de Malwares, tels que les keyloggers ou les programmes d’espionnage des communications.

Les nouvelles menaces concernent l’utilisation de ces équipements comme rebond pour attaquer les réseaux de l’entreprise avec contrôle à distance par messagerie en ligne et contamination sur Pc via la synchronisation. Ils concernent également l’évolution des Malwares avec le développement des Botnets mobiles (Spam Soldier, 0bad,…) ou les fonctionnalités avancées permettant la communication avec les applications bancaires pour évaluer le solde disponible ou effectuer des opérations.

Les Ransomware

Le « » est un type de malware qui est utilisé pour l’extorsion. L’attaquant distribue des logiciels malveillants qui contrôlent la machine victime par le chiffrement du contenu ou le verrouillage du système ; l’attaquant exige alors une rançon en échange de la libération des données ou le déverrouillage du système.

Cryptolocker est le ransomware qui a été le plus actif en 2013. Il aurait infecté plus de 300.000 machines à travers le monde et collecté plusieurs millions de dollars de rançons.

Même si l’accès est rétabli, l’intégrité des données est toujours en question. Ce type de malware et le mécanisme de paiement des pirates deviendront de plus en plus sophistiqués en 2014.

Les APT

Au sens large, une APT est une catégorie d’attaque mettant en œuvre de nombreuses techniques d’attaques en même temps (injection SQL, XSS, etc.).

Les menaces persistantes avancées (APT) se réfèrent à une tendance à long terme des attaques ciblées à l’aide des moyens furtifs et subversifs afin d’exfiltrer les données de manière continue.

Le point d’entrée pour ce type d’activités d’espionnage est souvent l’utilisateur final (non méfiant des pièges qui peuvent lui être préparé) ou la faiblesse des périmètres de sécurité. L’APT restera une menace constante pour les réseaux d’entreprise en 2014.

Le Hacktivism

Les attaques menées durant les manifestations politiques ou sociales ont augmenté et devraient se poursuivre en 2014.

Les stratégies communes utilisées par les groupes « » comprennent les attaques par déni de service (DOS), déni de service distribué (D-DOS) et les attaques Web, tels que les injections SQL.

La technologie NFC

La technologie NFC (Near Field Communication), évoluera fortement en 2014. Cette technologie est utilisée actuellement pour les achats à travers les cartes de crédit, la billetterie, l’accès physique, et sera très probablement incorporée dans d’autres utilisations en 2014.

Les risques liés à l’utilisation NFC comprennent l’écoute par lequel les cybercriminels peuvent intercepter la transmission de données dont les numéros de cartes de crédit, l’usurpation d’identité à travers la duplication des données et le clonage des équipements ainsi que le transfert de malwares d’un dispositif NFC à un autre.

Les appareils et équipements « connectés »

Qu’ils soient des systèmes automobiles embarqués, des systèmes de contrôle industriel, des capteurs, des appareils de consommation grand public (lunettes, caméras, ampoules, etc.), plusieurs de ces équipements sont aujourd’hui connectés et permettent d’interagir avec Internet ou avec des réseaux de communication. Les experts estiment que dans les deux prochaines années, entre 15 milliards et 25 milliards d’appareils communiqueront à travers Internet.

Malheureusement, ces équipements n’ont pas été tous conçus pour être sécurisés contre le piratage et peuvent souvent être vulnérables et exposés aux accès malveillants. En 2013, plusieurs techniques d’attaque ont ciblé ces types d’équipements (Jailbreak des lunettes Google, Hue Blackout, Foscam hack, ECU Hack, etc.)

En 2014 la sécurité des accès et la protection de la vie privée seront les enjeux importants de ce type de systèmes.


Voir les articles précédents

    

Voir les articles suivants