Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

WatchGuard publie ses prévisions de sécurité en 2018

janvier 2018 par WatchGuard Technologies

WatchGuard® Technologies, un leader dans le domaine des solutions avancées de sécurité réseau, annonce ses prévisions sur les principales menaces de sécurité touchant les réseaux en 2018.

Prédiction n° 1 : 2018 sera l’année de l’adoption de solutions d’authentification forte simples et économiques par les PME

L’authentification est aujourd’hui le maillon le plus faible dans la chaîne de sécurité. Selon le rapport Data Breach 2017 de Verizon, 81% des attaques réussies ont exploité des identifiants volés et/ou peu sécurisés. Si un attaquant obtient l’accès aux identifiants d’un employé d’une entreprise, il traverse sans problème tous les contrôles de sécurité en se faisant passer pour un utilisateur légitime, même si l’entreprise a la meilleure politique de sécurité du monde.

Des attaques et des vols répétés de bases de mots de passe ont largement démontré que les meilleures pratiques en matière de gestion des mots de passe sont trop difficiles à respecter pour un utilisateur moyen. La plupart des experts sont d’accord sur le fait que l’authentification forte ou MFA (Multi Factor Authentication) – qui implique au moins deux facteurs pour authentifier les utilisateurs, est l’option la plus sécurisée pour vérifier des identités.
Malheureusement, les solutions d’authentification forte efficaces étaient jusqu’à présent largement hors de portée des PME moyennes, car elles étaient trop onéreuses ou trop complexes à gérer.

Ce n’est plus le cas. De nouvelles solutions d’authentification forte sont apparues qui sont abordables et simples à utiliser par des PME. Au cours de l’année qui vient, de nombreuses PME vont adopter ces nouvelles solutions pour sécuriser leurs comptes et utilisateurs les plus stratégiques. 2018 sera l’année de l’authentification forte pour les PME.

Prédiction n°2 : Les botnets sur les objets connectés vont obliger les gouvernements à imposer des réglementations aux fabricants

En 2016, le botnet Mirai a montré au monde la puissance que peut représenter une armée d’objets connectés. Les criminels ont utilisé Mirai pour lancer avec succès des attaques DDoS d’une ampleur record contre des sites populaires. L’adoption des objets connectés continue de s’accroître à grande vitesse, ajoutant des milliards de nouvelles adresses réseau chaque année. Les attaquants continuent de cibler ces objets en raison de leur niveau de sécurité faible ou inexistant, à la fois lors de leur développement et de leur déploiement.
Les attaquants ont déjà commencé à améliorer le code source de Mirai, ce qui veut dire que des botnets encore plus étendus et plus puissants apparaîtront en 2018. Les attaques continuant de s’améliorer en efficacité, les dommages qu’elles causent vont s’intensifier jusqu’au moment où les fabricants des objets seront incités ou obligés d’intégrer un niveau de sécurité plus élevé dans leurs produits. Il faut donc s’attendre à ce qu’une prochaine attaque majeure par botnet touchant les objets connectés oblige finalement les gouvernements à s’occuper du problème.

Prédiction n°3 : Les attaques ciblant les systèmes Linux sont vouées à doubler en 2018 grâce aux objets connectés
La croissance des attaques Linux—ciblant largement les objets connectés basés sur Linux—a été une tendance récurrente dans beaucoup des rapports trimestriels sur la Sécurité Internet de WatchGuard en 2017. D’autre part, les recherches du Threat Lab de WatchGuard ont révélé un grand nombre d’attaques telnet et SSH ciblant des systèmes basés sur Linux, similaires au botnet Mirai.
Ceci nous conduit à prévoir une augmentation très nette des attaques touchant les systèmes Linux en 2018. Nous suspectons, et nos recherches le confirment, que l’intérêt croissant des criminels pour les attaques Linux est lié à leur volonté de cibler les objets connectés. Sur la base de nos recherches et des tendances actuelles dans l’univers des objets connectés, nous prévoyons que les attaques touchant Linux vont doubler en 2018.

Prédiction n°4 : L’adoption croissante par les entreprises des assurances couvrant les cyber risques va alimenter la croissance des ransomwares
Les cyber assurances couvrant les cyber risques existent depuis plus d’une décennie, mais le nombre croissant des attaques rendues publiques et des campagnes de ransomwares ont fortement accru leur popularité au cours des dernières années. Plus récemment, les assureurs ont fait la promotion de formules optionnelles couvrant le coût des ransomwares et autres cyber extorsions. Dans certains cas, les compagnies d’assurances paient même la rançon pour aider la victime à récupérer ses informations.
Nous prévoyons que les PME vont continuer à adopter ces assurances couvrant les cyber risques, y compris celles couvrant les extorsions. Ce type d’assurance peut aider à réduire les coûts des incidents de sécurité et permettre aux entreprises d’en mieux gérer les conséquences, spécialement les PME qui pourraient sinon être mises en faillite. Ceci dit, ces assurances ne devraient en aucun cas remplacer les contrôles de sécurité et les meilleures pratiques – mais simplement les compléter. Nous prévoyons que les compagnies d’assurances vont édicter des règles plus strictes obligeant les entreprises à mettre en place au préalable de fortes mesures de sécurité.

Toutefois, il y a un risque que certains types de cyber assurances encouragent en fait la prolifération des ransomwares. Il est préoccupant que des assureurs en viennent parfois à payer des rançons pour récupérer les données de leurs clients. Cette décision est certes logique en termes de business, car le coût de la rançon peut sembler beaucoup plus faible que celui des dommages causés. Toutefois, les assureurs n’ont pas de données d’évaluation sur le long terme pour les cyber incidents et les ransomwares. Le paiement des rançons encourage-t-il ce ‘business model’ criminel ? Va-t-il finalement augmenter le nombre de cyber incidents que les assureurs devront traiter, ou le prix des rançons ? Il est difficile de le dire à ce stade faute de données suffisantes.
Ceci amène à notre prédiction pour 2018. Les criminels cibleront les entreprises ayant souscrit une assurance contre l’extorsion pour accroître le montant de leurs rançons.

Etant donné que les assureurs paieront souvent si la situation l’exige, les auteurs de ransomwares les plus intelligents cibleront les assureurs pour trouver quelles organisations ont souscrit une assurance contre l’extorsion, puis cibleront directement celles-ci avec un ransomware.

Prédiction n°5 : Le Wi-Fi Hacking va étendre ses cibles aux protocoles Zigbee, Bluetooth, Sigfox et autres
La multiplication des outils d’attaque disposant d’interfaces utilisateur simples tels que Wi-Fi Pineapple by Hack5 permettent désormais à des amateurs curieux de réaliser des attaques avancées sur des réseaux WiFi. Le piratage WiFi amateur a généré un fort engouement. Il existe aujourd’hui près de 3 millions de tutoriels vidéo de type “how to” disponibles sur le net expliquant à des amateurs éclairés comment attaquer des réseaux 802.11 et intercepter des données sensibles.
Les mêmes tendances qui ont stimulé l’expansion du Wi-Fi hacking, commencent aujourd’hui à impacter les activités criminelles touchant d’autres protocoles réseau sans fil. Cette tendance est rendue possible en raison de la disponibilité et du faible coût des radios logicielles (SDR), une technologie radio qui permet à un terminal de parler et d’écouter sur un très large éventail de fréquences. Des outils d’attaque basés sur des radios logicielles ont déjà été introduits sur le marché, à savoir le HackRF One par Great Scott Gadgets et la communauté des vidéos YouTube s’accroît rapidement avec des sujets “how to” allant de l’ouverture des portes de voitures de luxe à l’usurpation de signaux GPS.

Dans le même temps, la demande pour des équipements connectables en sans-fil continue de s’accroître fortement et les fabricants incorporent une connectivité sans fil dans un éventail toujours plus large de produits. Ceci crée beaucoup de nouvelles cibles intéressantes pour le ‘wireless hacking’.
En 2018, prévoyez de nouvelles attaques exploitant la technologie SDR pour intercepter et décoder du trafic provenant d’une variété d’équipements sans fil intégrant des protocoles tels que Zigbee, Sigfox, Bluetooth, RFID, LoRA, et des variations de 802.11.

Prédiction n°6 : Les élections en 2018 – Faible risque de fraude sur les votes, risque élevé de désinformation
La conférence de ‘hackers’ DefCon 2017 à Las Vegas a fait les gros titres lorsque les participants ont découvert et exploité de multiples vulnérabilités nouvelles dans les machines à voter aux Etats Unis. Ceci a encouragé de nombreux journaux à grand tirage à s’interroger sur l’intégrité des machines à voter électroniques en général, et à évoquer la possibilité qu’un acteur malveillant puisse modifier le décompte des votes au cours d’une élection future. Beaucoup de ces articles toutefois, ont omis de mentionner un détail important. Durant l’événement, les ‘hackers’ avaient accès physiquement aux machines à voter, et avaient même la possibilité de les démonter complètement.
De fait, nous sommes encore loin de la manipulation directe d’une élection via une cyber attaque. La désinformation et la propagande émises par des cyber criminels et des acteurs sponsorisés par des états nations joueront probablement un plus grand rôle lors de la prochaine élection, et non l’attaque de l’infrastructure de vote elle-même. Nous avons eu la preuve de cet état de chose lors de l’élection de 2016, avec de faux comptes Facebook et Twitter utilisés pour semer des controverses. Nous verrons probablement des organisations d’origine à la fois nationale et étrangère redoubler d’efforts sur de faux comptes de réseaux sociaux en 2018.

Prédiction n°7 : Une vulnérabilité majeure va faire s’effondrer la valeur d’une grande crypto monnaie
Le Bitcoin est certes la crypto monnaie la plus connue et la plus utilisée, mais il y en a beaucoup d’autres en circulation. D’autres monnaies telles que l’Ethereum, le Litecoin et le Monero possédent toutes des capitalisations dépassant 1 milliard de $. Chaque nouvelle crypto monnaie apporte avec elle de nouvelles innovations dans son architecture blockchain. La blockchain d’Ethereum par exemple, fonctionne comme un ordinateur complètement décentralisé capable d’exécuter des applications. Cependant, ces fonctionnalités blockchain supplémentaires entraînent de nouveaux risques en matière de sécurité.

Ethereum a déjà vu sa valeur plonger de près de 50% en 2016 lorsque des ‘hackers’ ont exploité une vulnérabilité dans une application blockchain pour voler plus de 50 millions de $ en crypto monnaie Ethereum. Depuis lors, les programmes de détection de ‘bugs’ et les analyses de code public ont acquis une part importante dans le développement de la technologie blockchain, mais les attaques ont continué, dont une qui a ciblé un portefeuille de code multi signatures Ethereum et a rendu entre 100 et 500 millions de $ en Ethereum inaccessibles de façon permanente.

La valeur de ces crypto monnaies continuant d’augmenter, elles deviendront des cibles de plus en plus tentantes pour des cyber criminels à la recherche de gains importants. Nous prévoyons que des ‘hackers’ trouveront une vulnérabilité suffisamment sévère pour éliminer complètement une importante crypto monnaie en détruisant toute confiance dans son niveau de sécurité.


Voir les articles précédents

    

Voir les articles suivants