Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Thierry Karsenti, Directeur Technique Europe Check Point, partage ses prévisions pour l’année à venir

décembre 2014 par Thierry Karsenti, Directeur Technique Europe - Check Point

2014 a été particulièrement chargée pour les professionnels de la sécurité informatique. Bon nombre des menaces prévues au début de l’année se sont matérialisées, tandis que d’autres problèmes de taille ont pris l’ensemble du secteur par surprise. Nous nous attendions à une augmentation des tentatives d’ingénierie sociale, et l’avons bien constatée. Elles ont conduit à d’importantes fuites de données dans plusieurs enseignes bien connues. Les campagnes de logiciels malveillants ciblées se sont également intensifiées. Les attaques de « RAM scraping » et les attaques de rançonneurs ont fait les gros titres. Le nombre de problèmes de sécurité mobile a également continué d’augmenter, tandis que les employés connectent toujours plus d’appareils personnels sur les réseaux d’entreprise.

Cependant, personne n’avait été préparé aux vulnérabilités massives qui ont été découvertes dans des composants informatiques établis, tels que le bug OpenSSL Heartbleed et la faille BadUSB, qui ont touché des dizaines de millions de sites web et d’appareils dans le monde entier. Ces problèmes démontrent à quel point il est difficile de faire respecter et maintenir la sécurité face à des imprévus.

Dans cet esprit, voici les 10 menaces et tendances auxquelles Check Point s’attend en 2015 :

Logiciels malveillants « zéro seconde »

Le réseau mondial de capteurs de menaces de Check Point a révélé que plus d’un tiers des entreprises ont téléchargé au moins un fichier infecté par des logiciels malveillants inconnus au cours de l’année dernière. Les auteurs de logiciels malveillants utilisent de plus en plus des outils spécialisés de masquage, afin que leurs attaques puissent contourner les mécanismes de détection des produits antimalwares et infiltrer les réseaux. L’émulation des menaces, appelée également analyse en bac à sable, est une couche de protection critique contre ces nombreux agents infectieux inconnus. Les bots continueront d’être une technique d’attaque privilégiée, tout simplement parce qu’elle est efficace. Le Rapport Sécurité 2014 de Check Point a analysé les réseaux de milliers d’entreprises dans le monde entier, et a découvert que 73% d’entre-elles sont infectées par des bots, soit 10% de plus qu’en 2013. 77% de ces infections étaient actives pendant plus de quatre semaines.

Mobilité

La question de la protection des appareils mobiles se posera encore en 2015, à un rythme plus rapide que les entreprises ne peuvent suivre. Check Point a interrogé plus de 700 entreprises dans le monde en 2014. 42% ont subi des incidents de sécurité mobile leur coûtant plus de 200 000 €, et 82% s’attendent à une augmentation du nombre d’incidents en 2015. Plus inquiétant encore, 44% des entreprises ne gèrent pas les données professionnelles sur les appareils appartenant aux employés. Comme vecteur d’attaque, les appareils mobiles offrent un accès direct à des actifs plus variés et plus précieux que tout autre vecteur d’attaque individuelle. C’est également le maillon faible de la chaîne de sécurité, qui donne aux agresseurs un accès à des informations personnellement identifiables, des mots de passe, la messagerie professionnelle et personnelle, des documents professionnels, et l’accès aux réseaux et aux applications d’entreprise.

Une part des paiements mobiles

Le lancement d’Apple Pay avec l’iPhone 6 est susceptible de relancer l’adoption des systèmes de paiement mobiles par les consommateurs, ainsi que d’autres systèmes de paiement concurrents. Tous ces systèmes n’ont pas été testés pour résister à de réelles menaces, ce qui pourrait signifier d’importantes chances de succès pour les agresseurs qui trouveront des vulnérabilités à exploiter.

Open source égal énormes possibilités pour les agresseurs

Heartbleed, Poodle, Shellshock. Ces récentes vulnérabilités open source ont été très médiatisées car elles ont affecté quasiment chaque exploitation informatique dans le monde. Les vulnérabilités critiques des plates-formes open source communément utilisées (Windows, Linux, iOS) sont très prisées par les agresseurs car elles offrent d’énormes possibilités. Ces derniers vont donc continuer de rechercher des failles pour essayer de les exploiter, et les fournisseurs de solutions de sécurité continueront de les corriger aussi rapidement que possible.

Attaques sur des infrastructures

Les cyberattaques menées contre des services publics et des processus industriels clés se poursuivront, à l’aide de logiciels malveillants ciblant les systèmes SCADA qui contrôlent ces processus. Ces systèmes de commande devenant de plus en plus connectés, cela va étendre les vecteurs d’attaque qui ont déjà été exploités par des agents logiciels malveillants connus tels que Stuxnet, Flame et Gauss. Qu’elles soient lancées par des États ou des groupes criminels, ces attaques sont déjà très répandues : près de 70% des entreprises d’infrastructures critiques interrogées par le Ponemon Institute ont subi des attaques au cours de l’année passée.

Appareils suspects

Tout comme « l’Internet des objets » contribue à créer un monde connecté et plus efficace, il fournit également aux criminels un réseau mieux connecté et plus efficace pour lancer des attaques. Nous devons protéger les appareils, et se protéger de ces appareils qui sont de plus en plus connectés. Les appareils portables et les « appareils d’accompagnement » qui se connectent aux tablettes et aux smartphones ont déjà infiltré les réseaux. Les entreprises doivent se préparer à leur impact.

Protection des réseaux définis par logiciel (SDN)

SDN peut renforcer la sécurité en acheminant le trafic via une passerelle et sa fonction de prévention des intrusions, pour notamment reprogrammer et restructurer dynamiquement un réseau victime d’une attaque de déni de service distribué, et permettre la mise en quarantaine automatique des postes ou des réseaux qui ont été infectés par des logiciels malveillants. Toutefois, la sécurité n’est pas intégrée au concept SDN, et doit l’être. Avec son adoption croissante dans les centres de données, nous nous attendons à voir des attaques ciblées qui tentent d’exploiter les contrôleurs centraux SDN pour prendre le contrôle des réseaux et contourner les protections réseau.

Unification des couches de sécurité

Les architectures de sécurité monocouche et les solutions isolées provenant de différents fournisseurs n’offrent plus une protection efficace pour les entreprises. De plus en plus de fournisseurs proposeront des solutions unifiées issues de développements, de partenariats et d’acquisitions. C’est déjà le cas, et nous verrons une collaboration plus poussée pour lutter contre les menaces.

Couverture nuageuse

Avec l’utilisation croissante des services en SaaS, nous prévoyons une utilisation croissante des solutions de sécurité sous forme de services pour fournir visibilité, contrôle, prévention des menaces et protection des données. Cette augmentation se fera parallèlement à l’utilisation croissante des services de sécurité externalisés dans le Cloud public.

Évolution des analyses et des renseignements sur les menaces grâce au Big Data

Aucune entreprise ne peut avoir une visibilité complète sur le paysage des menaces. Le big data apportera d’énormes possibilités à l’analyse des menaces pour identifier de nouveaux schémas d’attaque. Les fournisseurs intègreront de plus en plus ces capacités analytiques à leurs solutions, et les entreprises devront également investir dans leurs propres systèmes d’analyse pour prendre les bonnes décisions en fonction du contexte et des menaces pesant sur leur activité. Le partage collaboratif de renseignements sur les menaces continuera de se développer, pour proposer des protections à jour qui répondent aux besoins spécifiques des utilisateurs finaux. Ces possibilités alimenteront à leur tour des solutions de sécurité unifiées capables de fournir automatiquement une protection contre les nouvelles menaces émergentes pour renforcer la sécurité des entreprises.


Voir les articles précédents

    

Voir les articles suivants