2016 : quelles menaces ?

Le jeu du chat et de la souris qui a symbolisé la cybersécurité ces dernières années se poursuit, car les pirates informatiques trouvent constamment de nouvelles façons d'attaquer les réseaux. Quelles sont les cybermenaces pour 2016 ?

Les dix menaces et tendances suivantes en matière de sécurité informatique sont les plus susceptibles d'apparaître au cours de l'année 2016, selon les prévisions du fournisseur de sécurité Check Point Software Technologies Ltd :

Logiciels malveillants 'Sniper' et 'Shotgun'.
En 2016, les violations de sécurité majeures seront causées par des logiciels malveillants sur mesure, conçus pour contourner les mesures de défense de certaines organisations (comme cela a été le cas lors de l'attaque contre le distributeur américain Target). Alors que les utilisateurs individuels et les petites entreprises continueront à être menacés par des attaques génériques et grossièrement structurées, les cybercriminels augmenteront leurs efforts pour pirater les grandes entreprises ayant un niveau de sécurité plus avancé. Ils utiliseront des astuces d'hameçonnage et d'ingénierie sociale plus profondes et plus complexes pour accéder aux données qu'ils souhaitent s'approprier.

Départ vers le monde mobile
Les attaques mobiles continuent d'augmenter à mesure que les appareils mobiles se banalisent sur le lieu de travail et offrent aux pirates un accès direct et potentiellement lucratif aux données des personnes et des entreprises. Le rapport de sécurité 2015 de Check Point constate que 42 % des organisations ont déjà subi des incidents de sécurité mobile dont la résolution a coûté plus de 250 000 dollars, et 82% s'attendaient à une augmentation des incidents. Cette année, des centaines de millions d'appareils Android ont également connu des vulnérabilités de sécurité mobile retentissantes, notamment Certifigate et XcodeGhost, la première infection de malware majeure ciblant les appareils iOS non jailbreakés. On s'attend à ce que l'année prochaine, il y ait encore plus de grandes failles dans les appareils mobiles.

Défense contre les menaces
Dans la lutte permanente entre les pirates et les experts en sécurité, les attaquants utilisent de plus en plus souvent des variantes plus sophistiquées et sur mesure de logiciels malveillants existants et des zero-days qui peuvent contourner les technologies de sandboxing traditionnelles. Ces nouveaux vecteurs d'attaque requièrent des solutions plus proactives et plus avancées pour intercepter les logiciels malveillants évasifs. Le sandboxing au niveau de l'unité centrale est capable d'identifier les menaces les plus dangereuses dès leur phase d'émergence, avant qu'elles ne puissent contourner la détection et infecter les réseaux.

Attaques contre les infrastructures critiques
En décembre 2014, une aciérie en Allemagne a été attaquée par des pirates qui ont accédé au réseau de production de l'usine et ont causé des dommages 'massifs'. De même, le ministère américain de la sécurité intérieure a annoncé que des infections par des chevaux de Troie 'Havex' avaient compromis des systèmes de contrôle industriels dans plus de 1 000 entreprises énergétiques à travers l'Europe et l'Amérique du Nord. Les attaques contre les services publics et les processus industriels importants, qui utilisent des logiciels malveillants pour attaquer les systèmes SCADA qui contrôlent ces processus, vont se poursuivre. Et comme les systèmes de contrôle sont de plus en plus interconnectés, la surface d'attaque potentielle augmente également - ce qui nécessite une meilleure protection.

IoT et appareils intelligents
L'Internet des objets est encore en développement et n'aura probablement pas encore d'impact majeur en 2016. Néanmoins, les organisations doivent réfléchir à la manière dont elles peuvent protéger leurs appareils intelligents et se préparer elles-mêmes à une adoption plus large de l'IdO. Les principales questions que les utilisateurs doivent se poser sont les suivantes : "Où vont mes données ?" et "Que se passerait-il si quelqu'un s'emparait de ces données ?". Il y a un an, Check Point a découvert dans le monde entier un défaut dans les routeurs SOHO qui permettait aux pirates de détourner le routeur pour lancer des attaques contre les appareils qui y étaient connectés - de telles vulnérabilités dans les appareils connectés vont se multiplier à l'avenir.

Vous va bien
Les appareils portables tels que les smartwatches font de plus en plus leur entrée dans les entreprises et présentent de nouveaux risques et défis en matière de sécurité. Il existe un certain nombre de préoccupations en matière de sécurité concernant les données stockées sur les montres intelligentes. La possibilité que des appareils portables puissent être utilisés par des pirates informatiques pour réaliser des enregistrements vidéo et audio via des chevaux de Troie avec un accès mobile à distance est également une source d'inquiétude. Les organisations qui autorisent de tels appareils doivent s'assurer qu'ils sont protégés par un cryptage et des mots de passe forts.

Trains, avions et voitures
En 2015 est apparu le piratage de véhicules, qui consiste à détourner le logiciel d'un véhicule pour en prendre le contrôle. En juillet, Fiat Chrysler a rappelé 1,4 million de véhicules Jeep Cherokee aux États-Unis après que des chercheurs en sécurité ont découvert qu'ils pouvaient être piratés via des systèmes de divertissement connectés. Comme les voitures modernes sont équipées de plus de gadgets et de systèmes connectés que jamais, ces systèmes intégrés doivent être protégés - et il en va de même pour les systèmes complexes des avions de ligne, des trains et d'autres moyens de transport public.

Sécurité réelle pour les environnements virtuels
La virtualisation, qu'il s'agisse de SDN, de NFV ou de cloud computing, a fait une entrée rapide dans les entreprises au cours des dernières années. Les environnements virtualisés sont complexes et créent de nouvelles couches de réseau. On commence seulement à comprendre comment ces environnements doivent être protégés. Comme les entreprises se tournent de plus en plus vers les environnements virtualisés, les mesures de protection doivent être prévues dès le début afin de pouvoir offrir une protection efficace.

Nouveaux environnements, nouvelles menaces
En 2015, un certain nombre de nouveaux systèmes d'exploitation, tels que Windows 10 et iOS 9, ont été introduits. Ces dernières années, la plupart des attaques contre les entreprises ont été dirigées contre Windows 7, car l'adoption de Windows 8 était relativement faible. Mais comme Windows 10 a été largement adopté grâce aux mises à jour disponibles gratuitement, les cybercriminels s'attacheront à l'avenir à exploiter ces nouveaux systèmes d'exploitation, où les mises à jour sont plus fréquentes et où les utilisateurs sont moins familiarisés avec l'environnement.

Maintenir la consolidation de la sécurité en toute simplicité
Pour se protéger contre les menaces complexes, les professionnels de la sécurité vont probablement s'appuyer de plus en plus sur des solutions de gestion centralisée de la sécurité. Étant donné que les entreprises ont une myriade de produits de sécurité différents sur leur réseau, la consolidation est un moyen de réduire la complexité et les coûts. L'utilisation de nombreux produits et solutions individuels devient ingérable et peut même entraver la sécurité au lieu de l'améliorer. La consolidation de la sécurité offre donc un moyen efficace de réduire la complexité et de faciliter la gestion, de sorte que les nouvelles menaces ne se perdent pas dans les brèches entre les différents systèmes.

(Visité 40 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link