Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Symantec livre ses prédictions sur la cybersécurité en 2016 (et au-delà)

décembre 2015 par Symantec

Alors que l’année 2015 touche à sa fin, les experts de Symantec et Norton partagent leurs prévisions et recommandations pour l’année, voire les années à venir. De nouvelles tendances émergent comme la cyber-assurance, qui n’est déjà plus un concept et deviendra clairement une réalité, obligeant particuliers et entreprises à revoir la sécurité de leurs données.

Si certaines tendances déjà observées devraient se confirmer, telles que l’Internet des Vulnérabilités ou la cybercriminalité sur mobile, d’autres évoluent, comme l’extorsion numérique qui devrait toucher de plus en plus d’entreprises, d’administrations et de particuliers, ou les attaques ciblées et personnalisées avec de nouveaux développements technologiques. Ces tendances de sécurité imposent une adaptation des particuliers et des entreprises, comme la nécessaire prise en compte des règlementations concernant la vie privée.

Enfin, les experts de Symantec ont voulu regarder au-delà de la sécurité et de l’année 2016, avec le développement de la robotique et de la conceptualisation des villes du futur.

Internet des objets ou Internet des vulnérabilités : la notion de « Security by design » s’impose :

Sans une « sécurité dès la conception » (« security by design » en anglais), l’Internet des Objets restera l’Internet des Vulnérabilités. Un concept que doivent s’approprier les particuliers, les industriels et le secteur de la sécurité.

Pour les particuliers

Face à des pirates opportunistes et à l’explosion des appareils connectés, les attaques contre ces derniers sont appelées à se multiplier. Si des attaques à grande échelle ne sont pas à redouter, il convient néanmoins d’avertir les premiers adeptes de ces objets que des attaques ponctuelles de faible ampleur restent à prévoir.

Les attaques par liens publicitaires et par « ransomware » (rançongiciel) devraient représenter le premier type d’attaque réel pour les équipements connectés. Quant à celles qui viseront les voitures ou les appareils médicaux connectés, elles constituent une véritable menace à la sécurité et devraient déclencher la mise en place de réglementations sur la responsabilité. Si les certificats et signatures de code joueront un rôle majeur dans la protection des équipements, la sécurité doit s’inscrire dans la conception de ces appareils.

Pour les industriels et les acteurs de la sécurité informatique

Malgré les immenses gains de productivité annoncés par l’industrie des objets connectés, les innombrables vecteurs d’attaque créés par ces derniers laissent présager des difficultés pour certaines entreprises. Les interruptions d’activité dues aux attaques externes ou aux pannes informatiques freineront l’adoption et le développement de l’Industrie 4.0, mais nous observerons un mouvement inexorable vers la connectivité. Les stratégies de protection des données et la télémétrie des menaces devront évoluer. Les responsables de la sécurité, maillon indispensable au sein de toute entreprise, adopteront une approche complète de la sécurité pour leur infrastructure informatique, ainsi que des couches de protection dédiées.

Les prochaines années seront marquées par l’intégration du principe de « sécurité dès la conception » dans les modes de production des nouvelles technologies. Que ce soit pour le développement de villes, d’infrastructures ou de robots intelligents qui endosseront des rôles de plus en plus importants dans notre quotidien, nous devons veiller à sécuriser leur programmation, leur mise à jour et leur identification

Qu’en est-il vraiment de la protection des données dans les accessoires connectés ?

Ces dernières années, l’indifférence et la commodité ont dominé la bataille pour la confidentialité. L’industrie de la sécurité a souvent demandé combien de sacrifices nous serions prêts à réaliser pour simplifier notre quotidien. Le débat sera d’autant plus houleux que ces accessoires connectés tendent à se démocratiser. Alors que les données collectées sont de plus en plus nombreuses et que la concurrence se durcit dans le domaine des systèmes et des équipements, les clients, entreprises et institutions vont commencer à se poser les bonnes questions : où vont mes données ? À quelles fins sont-elles utilisées ? La sécurité est-elle garantie ?

Revoir la sécurité de ses données : cyber – assurance et règlementations sur la confidentialité

Cyber-assurance : adopter les bons comportements

Face à la recrudescence des attaques en 2015, la cyber-assurance pour les entreprises et les particuliers est inéluctable. L’utilisation du préfixe « cyber » et de clauses spécifiques vont se généraliser. Les assureurs n’hésiteront probablement pas non plus à inviter particuliers et entreprises à adopter des pratiques de sécurité pour limiter leur exposition aux attaques. Côté entreprises, cela se traduira par des processus de formation du personnel. Côté particuliers, cela impliquera une plus grande vigilance à l’égard des contenus partagés et des destinataires. » Au final, ce nouveau développement dans le secteur des assurances permettra d’encourager les pratiques de sécurité » confirme Laurent Heslault, directeur des Stratégies de sécurité de Symantec Europe du Sud.

Renforcement des lois sur la confidentialité

La future directive européenne sur la protection des données transformera clairement la gouvernance des données dans l’Union européenne. Les entreprises doivent respecter de nouvelles exigences en matière de traitement des données personnelles, et des règles de conformité plus strictes seront introduites. L’enjeu est de taille, même pour les mieux informées, et apporte son lot de questions sur les nouveaux processus de gestion des informations et l’augmentation des coûts. Mais ces mesures sont indispensables pour pouvoir exploiter tout le potentiel d’Internet et des nouvelles technologies et assurer la protection des données confidentielles.

Évolution des menaces

Frontières floues entre attaques étatiques et actions des loups solitaires

Le degré de sophistication jusqu’ici associé aux attaques financées par les États se retrouvera dans celles menées par les loups solitaires. Le nombre de groupes malveillants organisant des attaques extrêmement complexes et ciblées dissipera la frontière entre les actes courants de cybercriminalité et les attaques ciblées. De plus en plus de conflits émergeront de cette cybercriminalité, avec la multiplication d’acteurs motivés par des ambitions politiques.

Attaques personnalisées

Les attaques visant les gouvernements et les entreprises seront de plus en plus ciblées, en raison du professionnalisme croissant des groupes d’attaquants. Pour ne pas être repérés et contourner les systèmes de sécurité, ces derniers réaliseront des attaques biens définies. Pour chaque victime, ils exploiteront un serveur C&C unique, des logiciels malveillants inédits et différents vecteurs d’attaque. Tout cela en compliquera la détection par le simple partage d’indicateurs de compromission (IOC) et nécessitera des méthodes de corrélation avancées entre les différents secteurs d’activité et pays.

« Les groupes réussiront de mieux en mieux à couvrir leurs traces et à brouiller les pistes. Ils renforceront la sécurité opérationnelle de leur infrastructure back-end pour éviter de se faire prendre et compliquer l’identification des données volées. Pour contrer toute tentative de détection anticipée, les communications seront cryptées au moyen du standard SSL, et des chevaux de Troie courants seront déployés pour se fondre dans le paysage de la cybercriminalité classique. » explique Candid Wueest, chercheur en cybercriminalité chez Symantec

« Cette évolution favorisera l’ouverture et la collaboration dans le domaine de l’analyse de la sécurité. Certes, il faudra du temps pour que tout cela se mette en place, mais l’année 2016 devrait être marquée par une augmentation du partage de données anonymes issues de la télémétrie des menaces. Des partenariats intéressants verront alors le jour. » commente Darren Thomson, CTO EMEA de Symantec.

Recrudescence des rançons numériques

« Les tentatives d’extorsion seront de plus en plus fréquentes. Outre l’aspect lucratif, ce type d’attaque est relativement simple à mettre en œuvre et peut être utilisé à des fins vindicatives. Les « crypto-ransomwares », qui permettent de soutirer de l’argent aux victimes en échange de données piratées, se développeront. Les menaces de diffusion publique vont également se multiplier. Elles seront similaires aux dernières attaques du ransomware Chimera ou aux cas de chantage survenus après la faille Ashley Madison. Le chantage justement devrait prendre davantage d’ampleur du côté des entreprises. Les attaquants les menaceront de divulguer leurs données ou de les utiliser à mauvais escient si elles ne leur versent pas une certaine somme d’argent. » (Candid Wueest, chercheur en cybercriminalité)

Brèche dans la protection mobile

Le nombre de variantes dans chaque famille de logiciels malveillants Android restera élevé ou continuera de progresser. Mais les entreprises réagiront. De plus en plus sophistiqués (jetons d’authentification, applications d’entreprise, systèmes de paiement, etc.), les terminaux mobiles constitueront une cible de choix pour les pirates. Les contrôles seront renforcés sur les marchés des applications bureautiques, notamment pour empêcher le piratage des fonctions système.

L’authentification mise à mal par les failles

En raison des nombreuses failles décelées en 2015, les entreprises reconnaissent que le système d’authentification actuel basé sur la combinaison identifiant/mot de passe est devenu obsolète et doit être rapidement abandonné. L’authentification à deux facteurs, qui exige une information que seul le véritable propriétaire connaît (un mot de passe, par exemple), mais aussi une information que lui seul est censé détenir (un numéro de téléphone portable, par exemple) va se démocratiser, même si cette méthode obligera le consommateur à retenir une multitude de combinaisons d’identifiants. La biométrie commencera également à évoluer et à offrir des solutions plus complètes et abouties. Les empreintes digitales ne seront plus la panacée. Alors que les entreprises commencent à réaliser que les empreintes digitales sont aisément reproductibles, les expressions telles qu’« identification par électrocardiogramme (ECG) » et « reconnaissance des veines de la main » se développeront.

Prévisions au-delà de 2016 et de la sécurité)

La sécurité dès la conception pour la robotique

Les robots qui nous assisteront largement dans les dix années à venir sont en cours de conception. Le principe de « sécurité dès la conception » devrait leur être appliqué afin de sécuriser leur programmation, leur mise à jour et leur identification, mais aussi leur production et l’environnement dans lequel ils évolueront. Ce principe devrait également permettre d’éviter toute attaque potentielle sur le long terme.

Modélisation de villes en 3D

Si les villes « vraiment » intelligentes ne sont pas encore une réalité, la conception et la planification de ces futurs espaces feront l’objet d’une grande attention en 2016. Les premières technologies mises en œuvre dans ce domaine seront des modèles 3D immersifs et configurables des villes du futur. Les urbanistes et différentes parties prenantes pourront d’ailleurs obtenir un aperçu de ces cités grâce à la réalité virtuelle et augmentée. Là encore, le principe de sécurité dès la conception doit être de mise.




Voir les articles précédents

    

Voir les articles suivants