Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Qualys Labs : Cybersécurité, tendances 2016

décembre 2015 par Qualys Labs - Laws of Vulnerabilities_

Retour rapide sur 2015 où en l’espace d’uneannéenous avons assisté à une
augmentation de la violation des données tant sur le nombre que le
volume de données affectées. Les deux principales raisons sont
l’augmentation du volume de données sauvegardées en ligne et l’intérêt
croissant du secteur criminel pour la valeur de ce type de données.

Sur le front des attaques, le délai entre la divulgation d’une
vulnérabilité et l’exposition à un malware (code malveillant) s’est
réduit, il faut désormais compter de neuf à dix jours. Nous avons
également assisté à une augmentation importante du nombre d’attaques
0-Day, lorsqu’aucun correctif ou aucune mise à jour n’est disponible
avant la diffusion du malware. Cela s’est particulièrement vérifié pour
Adobe Flash.

Sur le front de la sensibilisation, c’est le site canadien de rencontres
adultères Ashley Madison qui a le plus attiré l’attention, avec la
publication de données personnelles ayant eu un impact considérable.
L’affaire a eu un retentissement auprès du grand public dû au contexte
des données piratées.

Au plan non commercial, ce sont 21,5 millions de dossiers du Bureau de
gestion du personnel (OPM) de l’administration américaine qui ont été
compromis. Le mobile n’était pas financier, cependant il s’agit
probablement de la plus importante cyber-attaque politique révélée
publiquement.

Sur le front commercial de nombreuses attaques ont touché tant les
entreprises que les particuliers. Les attaques contre des terminaux de
point de vente ont été menées à l’aide de nouvelles familles de malware
ciblant toutes des commerces de détails.

*Quels changements se profilent dans le paysage de la sécurité pour
2016 ? *

Le changement le plus important concerne la manière dont les équipes
chargées de la sécurité traiteront « l’inflation » de données,
d’équipements, de fonctionnalités et de menaces. La croissance rapide de
l’Internet des Objets va ajouter énormément d’équipements et de capteurs
sur les réseaux informatiques. Nombre d’équipes chargées de la sécurité
informatique se sentent dépassées par le traitement des données, la
sécurité de leurs réseaux informatiques actuels ainsi que par les
responsabilités associées. Se contenter d’ajouter des solutions de
sécurité informatique n’aidera pas les entreprises à contrôler l’afflux
de données qui se profile. Il serait plutôt intéressant de voir comment
les équipes IT seraient capables de gérer dix fois plus d’équipements et
de données en partant de zéro. Cela leur permettrait de réfléchir à une
stratégie sur le long terme et à la manière adéquate de suivre ce rythme
effréné.

Toujours plus d’entreprises ont conscience de l’importance de
l’informatique dans les environnements Cloud pour leurs activités. Les
services à faible valeur tels que l’infrastructure de messagerie
évoluent de plus en plus vers le Cloud et sont de moins en moins gérés
en interne. En effet, la plupart des entreprises ne sont pas contraintes
de se soumettre à des obligations de conformité ou de sécurité à ce
niveau. Après tout, la plupart des courriers électroniques sont envoyés
via Internet sans être chiffrés. Alors à quoi bon héberger ces messages
en interne ? Les ressources monopolisées pour ce faire pourraient être
utilisées à meilleur escient, par exemple pour réfléchir à la manière
dont l’équipe IT pourrait accompagner plus efficacement l’activité de
l’entreprise.

Puisqu’un nombre toujours plus important d’applications et de services
migrent vers le Cloud, le suivi des actifs peut également passer dans le
Cloud. Les terminaux des utilisateurs sont plus mobiles qu’avant et
l’environnement dans lequel les collaborateurs souhaitent ou doivent
travailler peut changer à tout moment. Une liste précise d’actifs
informatiques indiquant l’état de tous les équipements et logiciels
autorisés, ainsi que ceux non autorisés à rejoindre le réseau, offre un
meilleur point de départ à l’équipe informatique chargée de la sécurité.
En parallèle, rechercher en permanence les failles possibles sur
l’ensemble des points d’extrémité est désormais indispensable.

Comment évoluent les cibles ?

Contrairement à ce que peuvent prêcher la plupart des fournisseurs de
solutions de sécurité informatique, le mobile sera sans doute la
principale cible en termes de sécurité en 2016. Bien qu’ils aient aussi
leurs problèmes, iOS et Android restent malgré tout mieux protégés
contre les malware commerciaux que les traditionnels terminaux
informatiques. Les équipements mobiles pourraient être la cible
privilégiée d’une surveillance et d’attaques commanditées par un Etat.
En effet, ces équipements nous localisent et nous transportons en
permanence avec nous un micro et un appareil-photo activables à
distance. Quant aux PC et ordinateurs portables, ils sont dans le viseur
des éditeurs de malware commerciaux qui y voient un retour sur
investissement.

L’informatique traditionnelle, en particulier les systèmes de contrôle
industriels et les applications SCADA pour la production, est de plus en
plus connectée à Internet. Cela représente un risque important dans la
mesure où ces systèmes ont été conçus à une époque où les utilisateurs
étaient des collaborateurs fiables et compétents. Connecter ces systèmes
de contrôle industriels ou ces applications SCADA à l’Internet public
peut les exposer facilement à des attaques externes lancées par des
individus malveillants, non autorisés et hors du contrôle de
l’entreprise. Des attaques continueront d’être lancées tant que ces
vieux systèmes seront simplement « connectés » à Internet.

Comment évoluent les stratégies de prévention ?

Les stratégies évoluent de plus en plus car les traditionnelles
approches en matière de sécurité informatique sont moins efficaces et
plus problématiques qu’avant. Ces dernières ne sont plus à la hauteur et
constituent un échec. Il faut plutôt s’intéresser à l’avenir de
l’informatique et à la façon d’intégrer la sécurité partout et par défaut.

Par exemple, les utilisateurs consomment davantage d’applications dans
le Cloud qu’auparavant. Les entreprises utilisent des solutions telles
que SalesForce pour leurs systèmes CRM et Office 365 pour leur
communication. Cette approche réduit le nombre d’applications
tributaires du réseau interne et plus les applications et les services
seront consommés auprès de fournisseurs opérant dans le Cloud public,
plus la surface d’attaque des réseaux internes sera réduite.

Les équipes informatiques vont devoir réfléchir à la manière de
concevoir la sécurité dans un monde où les utilisateurs s’appuient
uniquement sur leur équipement plutôt que sur le réseau de l’entreprise.
Chaque point d’extrémité doit pouvoir être fiable et sécurisé, peu
importe où se trouvent les utilisateurs ou la façon dont ils souhaitent
travailler.


Voir les articles précédents

    

Voir les articles suivants