2017 : quelles cybermenaces devrons-nous affronter ?

La fin 2016 approchant, il est utile d'essayer d'anticiper les futures tendances en matière de cybersécurité, et de réfléchir sur ce qui s'est produit au cours de l'année écoulée pour évaluer le degré de précision des prévisions précédentes.

Pour 2016, les menaces que nous avions prévues étaient les suivantes :

Les pirates utilisent désormais des variantes sur mesure de logiciels malveillants existants, qui peuvent contourner les antivirus et les bacs à sable traditionnels.

Comme nous l'avions prévu, le nombre d'attaques mobiles a continué d'augmenter à mesure que les appareils mobiles prennent place dans l'entreprise et offrent aux pirates un accès direct et potentiellement lucratif aux données personnelles et professionnelles. Cela s'est confirmé. Nous avons assisté à l'émergence de vulnérabilités majeures telles que Quadrooter et de nouvelles menaces zero-day, ainsi qu'à l'augmentation continue des vulnérabilités de ciblage des logiciels malveillants mobiles.

Nous avions également prévu une augmentation du nombre d'attaques contre les infrastructures critiques, à mesure que les cybercriminels cherchent à exploiter les vulnérabilités inhérentes aux systèmes informatiques des infrastructures critiques et causer des dommages potentiellement énormes. Effectivement, une attaque utilisant le logiciel malveillant BlackEnergy a frappé une compagnie d'électricité en Ukraine, l'aéroport Chopin de Varsovie a été ciblé par une attaque DDoS et les systèmes SCADA du barrage Bowman dans l'État de New York ont également été attaqués.

La cybercriminalité devait tirer parti du développement de l'Internet des objets, ciblant des appareils intelligents. L'une des plus grandes attaques DDoS de l'année a ciblé le site web du blogueur de sécurité Brian Krebs. Elle a été lancée depuis des millions de caméras de sécurité et d'appareils similaires connectés à Internet.

Malheureusement, nos prévisions pour 2016 se sont révélées exactes. Comme la plupart des professionnels de la cybersécurité, j'aurai préféré qu'elles ne se réalisent pas. J'aurai préféré que les entreprises ne soient ni piratées, ni infectées par des logiciels malveillants, et qu'elles ne subissent pas de vols de données. Mais en prévision de la prochaine vague de menaces, nous espérons aider les entreprises à conserver une longueur d'avance sur les cybercriminels. Voici nos cinq prévisions clés de sécurité pour 2017.

Mobilité : des cibles mouvantes

À mesure que le nombre d'attaques sur les appareils mobiles continue d'augmenter, nous pouvons nous attendre à ce que les failles entraînées par l'utilisation des appareils mobiles en entreprise deviennent une préoccupation plus importante pour leur sécurité. La découverte récente de non pas une, mais de trois vulnérabilités zero-day dans Apple iOS, suite à une tentative d'attaque contre le téléphone d'un militant des droits de l'homme, montre à quel point le secteur de l'espionnage et de la cybercriminalité mobiles est en pleine expansion. Les entreprises doivent déployer des protections sur leurs appareils mobiles contre les logiciels malveillants, l'interception des communications et autres vulnérabilités.

Convergence des réseaux informatiques et opérationnels

Durant l'année à venir, nous nous attendons à voir les cyberattaques se propager aux objets connectés industriels. La convergence de la technologie de l'information et de la technologie opérationnelle rend ces deux environnements plus vulnérables, en particulier la technologie opérationnelle et les environnements SCADA. Ces environnements utilisent souvent des systèmes existants pour lesquels des correctifs ne sont pas disponibles, ou pire, ne sont tout simplement pas utilisés. De nombreux systèmes critiques de contrôle industriel sont connectés à Internet. Un rapport récent de Kaspersky Lab indique que plus de 188 000 systèmes dans 170 pays sont accessibles de cette façon. 91% d'entre eux sont exploitables à distance et plus de 3% comportent des vulnérabilités exploitables. Le secteur de la production a besoin d'étendre les contrôles de sécurité physique à l'espace logique, et d'implémenter des solutions de prévention des menaces dans les environnements informatiques et opérationnels.

Infrastructures critiques

Encore une fois, nous ajoutons les infrastructures critiques à nos prévisions pour l'année à venir, car elles restent très vulnérables aux cyberattaques. La quasi-totalité des infrastructures critiques, y compris les centrales nucléaires, les réseaux de télécommunication et de distribution d'électricité, a été conçue et développée avant que la menace des cyberattaques n'existe. La première panne provoquée intentionnellement par une cyberattaque a été signalée début 2016. Les planificateurs de la sécurité des infrastructures critiques doivent prévoir la possibilité que leurs réseaux et systèmes soient pris pour cible par des méthodes d'attaques utilisées par des agresseurs à fort potentiel : États, terroristes et crime organisé.

Prévention des menaces

Pour les entreprises, nous prévoyons que les logiciels rançonneurs deviendront aussi répandus que les attaques DDoS. Comme pour les attaques DDoS, les infections de logiciels rançonneurs peuvent littéralement mettre un terme à l'activité d'une entreprise. Les atténuer exige une stratégie de prévention multifacettes comprenant des analyses avancées en bac à sable et l'extraction des menaces. Les entreprises devront également envisager d'autres moyens de faire face aux agresseurs qui lancent des campagnes de rançonnage, notamment la coordination des actions avec des entreprises du même secteur et les forces de police. Le paiement d'une rançon n'est jamais recommandé car il incite à de futures attaques, mais ce peut être la seule option pour récupérer ses données et redémarrer l'activité. À ce titre, la mise en place de réserves financières pour accélérer les paiements deviendra de plus en plus courante.

Nous prévoyons des attaques plus ciblées destinées à influencer ou faire taire différentes organisations, lancées par des acteurs « légitimes ». La campagne présidentielle américaine actuelle semble indiquer cette possibilité et constituera un précédent pour les campagnes futures.

Couverture nuageuse

À mesure que les entreprises continuent d'externaliser leurs données dans le cloud, fournissant ainsi une porte dérobée permettant aux pirates d'accéder à d'autres systèmes d'entreprise, une attaque visant à perturber ou stopper l'activité d'un important prestataire de cloud aura une incidence sur l'ensemble des activités de ses clients, comme nous avons pu le constater avec la récente attaque DDoS menée contre DynDNS. Elle pourrait être utilisée pour affecter un concurrent ou une entreprise spécifique parmi toutes les entreprises touchées, ce qui rendra la compréhension de son mobile plus difficile.

Nous nous attendons à ce que le nombre d'attaques de logiciels rançonneurs ait un impact sur les datacenters dans le cloud. À mesure que les entreprises adoptent le cloud, à la fois public et privé, ces types d'attaques cibleront cette nouvelle infrastructure, soit par des fichiers chiffrés se propageant d'un cloud à un autre soit par des pirates utilisant le cloud comme multiplicateur de volume.

Apple / Réseaux