En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les prédictions de sécurité 2017 par WatchGuard les menaces sont réelles

Publication: 23 janvier

Partagez sur
 
2016 a été une année de référence pour les cyberattaques, entre les botnets implantés sur les objets connectés, le « crimeware as a service » et les ransomwares en tous genres...
 

Mais alors que nous abordons 2017, quels événements insidieux peut-on s’attendre à voir à la première page des journaux cette année à travers le monde ?

Des ‘ransomworms’ aux premières victimes civiles de la cyber guerre froide, Corey Nachreiner, le Chief Technology Officer de WatchGuard, a dressé ses prévisions pour l’année à venir.

1. 2017 va voir apparaître le premier ‘ransomworm’, permettant aux ransomwares de se propager à grande vitesse.

Les cybercriminels vont propulser les ransomwares à un niveau supérieur en 2017 en y introduisant les caractéristiques d’auto propagation que l’on trouve traditionnellement dans les vers de réseau tels que CodeRed et Conficker. Vous avez bien vu, imaginez un nouveau type de ransomware conçu pour produire un nombre infini de copies de lui-même, propageant l’infection d’un bout à l’autre d’un réseau.

Que vous acceptiez dès maintenant ce scénario ou non, ce n’est plus qu’une question de temps avant que les ransomwares se propageant d’eux-mêmes, ou ‘ransomworms’ ne commencent à semer le chaos.

2. Les criminels vont exploiter les offres IaaS (Infrastructure as a Service) à la fois en tant que cible et en tant que plate-forme de lancement d’attaques.

L’adoption du cloud continue de s’accroître à un rythme effréné dans les organisations de toutes tailles. Ces plates-formes s’intégrant toujours plus profondément au cœur des opérations des entreprises, elles sont également devenues des cibles de choix pour les cybercriminels. Les offres IaaS (Infrastructure as a Service) publiques seront exploitées comme une cible potentielle d’attaque, et en tant que plate-forme de choix pour produire des malwares et attaquer d’autres réseaux. Attendez-vous à voir au moins une attaque de ce type à la une des journaux l’année prochaine, soit prenant pour cible soit lancée à partir d’un service IaaS public.

3. Les objets connectés vont devenir la cible de facto des botnets

2016 a connu la diffusion du code source de botnet Miral ciblant l’Internet des Objets, qui a permis à des criminels de construire d’énormes botnets et de lancer de gigantesques attaques distribuées de déni de service (DDoS) produisant des volumes records de trafic. Maintenant que les hackers sont capables « d’armer » les objets connectés de cette façon, nous pouvons nous attendre à une multiplication des attaques DDoS en 2017. Le nombre considérable d’équipements et d’objets connectés remplis de vulnérabilités commercialisés aujourd’hui représente un nouvel environnement d’attaque ultra tentant, que les hackers ne manqueront pas d’utiliser à leur avantage. Durant l’année qui vient, nous verrons des criminels lancer des botnets spécialisés et des campagnes de spams pour monétiser ces nouvelles méthodes d’attaque exactement comme les botnets traditionnels implantés sur des ordinateurs ont été monétisés par le passé.

4. En 2017, nous verrons les premières « victimes » civiles de la Cyber Guerre Froide.

La Cyber Guerre Froide étant désormais bien installée, attendez-vous à voir au moins une première « victime » civile en tant que dommage collatéral en 2017. Au cours des dernières années, des états et gouvernements sont présumés avoir endommagé des centrifugeuses nucléaires à l’aide d’un malware, commis des vols de propriété intellectuelle à l’encontre de sociétés privées, et même pénétré dans des systèmes confidentiels utilisés par d’autres gouvernements. Depuis quelques temps maintenant, les Etats Unis, la Russie, Israël et la Chine montent des opérations stratégiques de cyber sécurité et accumulent des vecteurs d’attaque ‘zéro day’ en vue de les utiliser contre l’un ou plusieurs d’entre eux. Cette pratique gouvernementale visant à accumuler des arsenaux de vulnérabilités plutôt qu’à aider les spécialistes à y remédier provoquera sans nul doute des dommages collatéraux, dont seront victimes des individus ou des entreprises privées.

5. Sous la pression des cybercriminels, les PME vont se tourner vers de petits MSSP pour assurer leur cyber sécurité.

Toujours énergiquement ciblées par les cybercriminels, les petites et moyennes entreprises vont continuer à placer la sécurité réseau au top de leurs priorités. N’ayant que des équipes informatiques restreintes, comptant dans leurs rangs très peu de spécialistes de la sécurité et ne disposant pas des ressources nécessaires pour configurer, surveiller et mettre à jour leurs propres contrôles de sécurité, les PME vont se tourner vers leur fournisseur de services informatiques habituel pour leur apporter une solution. En conséquence, les fournisseurs de services IT vont continuer d’ajouter des services de sécurité à leur offre de base. En 2017, au moins un quart des petites entreprises vont se tourner vers des fournisseurs de services de sécurité (MSSP) plus spécialisés pour répondre à leurs besoins de sécurité, et ce pourcentage va continuer d’augmenter chaque année.

6. Malgré un usage accru de la biométrie, les usurpations d’identité vont continuer, les mots de passe n’auront pas disparu.

Face à d’innombrables usurpations d’identité au cours des dernières années, l’usage des solutions biométriques comme les scanners d’empreintes digitales pour l’authentification va continuer à augmenter en remplacement des mots de passe. Ces fréquentes usurpations d’identité ont également remis en cause l’usage même des mots de passe en tant qu’outil d’authentification. La large adoption de la biométrie en tant qu’alternative pratique à la mémorisation des mots de passe, et en tant que méthode primaire d’authentification en 2017, n’enlève rien au fait qu’un grand nombre de mots de passe faciles à casser sont toujours tapis dans l’ombre, éléments essentiels des systèmes d’exploitation et aussi vulnérables que jamais.

7. Les attaquants commencent à exploiter le « machine learning » et l’Intelligence Artificielle pour améliorer les malwares et les attaques.

Les fournisseurs de solutions de sécurité vont connaître un réveil difficile lorsqu’il deviendra clair qu’ils n’auront plus le monopole du « machine learning » en 2017. Le « machine learning » a fait bien plus que n’importe quel être humain pour aider l’industrie de la sécurité à favoriser la prévention aux dépens de la réaction dans son combat contre les malwares. En analysant de gigantesques ensembles de données et d’énormes catalogues de fichiers bons et mauvais, ces systèmes peuvent reconnaître des modèles qui aident les professionnels de la sécurité à identifier des menaces jamais vues auparavant. L’année prochaine, les cybercriminels les plus avancés feront tourner les tables et commenceront à exploiter eux-mêmes le « machine learning » pour mitonner de nouveaux malwares passant au travers de ces défenses.

http://www.watchguard.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: