Tendances en matière de sécurité en 2017

En se basant sur son dernier rapport sur la sécurité, Check Point estime qu'avec la multiplication des appareils connectés et mobiles, la complexité de la sécurité informatique va continuer à croître en 2017. Cinq prévisions de sécurité.

Qu'est-ce qui nous attend en 2017 ? © depositphotos
Qu'est-ce qui nous attend en 2017 ? © depositphotos

Basées sur les données du dernier Security Report, les prévisions traitent des tendances de consommation telles que le mobile ou l'Internet des objets (IoT), ainsi que des domaines spécifiques aux entreprises comme les infrastructures critiques et la sécurité du cloud. En outre, le rapport fournit Point de contrôle cinq tendances.

Trend 1 : Sécurité mobile
Avec l'utilisation croissante des smartphones et des tablettes au cours des quatre dernières années, il n'est pas surprenant que les attaques contre les appareils mobiles aient continué à augmenter.
Les attaques sur les appareils mobiles continuent d'augmenter, il faut donc s'attendre à ce que les attaques réussies provenant de ces appareils deviennent un problème encore plus important pour la sécurité des entreprises. Selon le rapport de sécurité 2016, un employé sur cinq a déjà déclenché un incident de sécurité après avoir attrapé un malware via un Wi-Fi infecté. Les récentes attaques financées par les gouvernements contre les téléphones portables des journalistes montrent que ces méthodes d'attaque sont désormais "dans la nature" et qu'il faut se préparer à les voir utilisées par les cybercriminels.

Tendance 2 : Internet des objets (IoT)
La mise à jour des appareils compatibles avec l'IdO peut être un défi, surtout si les fabricants de ces appareils n'ont pas mis l'accent sur la sécurité. L'année prochaine, les entreprises peuvent s'attendre à ce qu'il y ait plus d'attaques sur l'IdO industriel, peut-être même sur des appareils comme les imprimantes.
Compte tenu du défi que représentent la mise à jour et l'application de correctifs sur les appareils de l'Internet des objets (IoT), on peut s'attendre à ce que les cyberattaques s'étendent à l'IoT industriel (IIoT) au cours de l'année à venir. La convergence des technologies de l'information (IT) et des technologies opérationnelles (OT) rend les deux environnements plus vulnérables. L'industrie manufacturière devra étendre les contrôles de sécurité physique et déployer des solutions/politiques de prévention des menaces pour les réseaux IT et OT.

Tendance 3 : infrastructure critique
Les infrastructures critiques sont très vulnérables aux cyber-attaques. La quasi-totalité des infrastructures critiques, notamment celles des entreprises d'énergie, d'approvisionnement et de télécommunications, ont été conçues et construites à une époque antérieure à la menace de cyberattaques. Début 2016, la première panne d'électricité provoquée intentionnellement par une cyberattaque a été signalée (Ukraine). Les planificateurs de la sécurité des infrastructures critiques doivent être conscients de la possibilité que leurs réseaux et systèmes soient exposés à des méthodes d'attaque correspondant à plusieurs acteurs de menaces potentielles : États-nations, terrorisme et crime organisé.

Tendance 4 : Prévention des menaces
Le rapport de sécurité montre que les logiciels malveillants inconnus continuent de se propager et que près de 12 millions de nouvelles variantes de logiciels malveillants sont identifiées chaque mois. Les ransomwares prennent de plus en plus d'importance et constitueront en 2017 un problème similaire à celui des attaques DDoS.

Face au succès des chevaux de Troie de chiffrement, les entreprises devront adopter une stratégie de défense polyvalente, y compris le sandboxing avancé et la fourniture de documents exempts de parasites, afin de protéger efficacement leurs réseaux. Elles devront également envisager d'autres moyens pour faire face à ceux qui lancent des campagnes de ransomware. Ces méthodes pourraient inclure une approche coordonnée au sein d'un secteur et des poursuites judiciaires.
On assistera à davantage d'attaques ciblées visant à manipuler ou à mettre hors d'état de nuire des organisations, ces attaques étant lancées par des acteurs "légitimes". La campagne présidentielle américaine actuelle illustre cet exemple et sert de modèle pour les futures campagnes d'attaques.

Tendance 5 : Sécurité du cloud
Les entreprises transfèrent de plus en plus de données vers le cloud, ouvrant ainsi aux pirates une porte dérobée qui leur permet d'accéder à d'autres systèmes de l'entreprise. Ainsi, une attaque qui perturbe ou paralyse un grand fournisseur d'informatique en nuage a des répercussions sur les systèmes de tous ses clients. Les attaques contre les fournisseurs de services informatiques en nuage sont utilisées comme moyen de nuire à une organisation spécifique. Comme il y a beaucoup d'entreprises touchées, il est difficile de déterminer le motif.
Il y aura une augmentation des attaques de ransomware qui visent les centres de données basés sur le cloud. Étant donné que de plus en plus d'organisations, dans le secteur public comme dans le secteur privé, utilisent des services en nuage, ces types d'attaques se frayeront un chemin dans cette nouvelle infrastructure, soit par le biais de fichiers cryptés se propageant de nuage en nuage, soit par des pirates utilisant le nuage comme multiplicateur de volume.

(Visité 34 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link