Que nous réserve 2017 en matière de cyber-risques ?

Parmi les problématiques qui inquiètent les DSI, les failles de cybersécurité sont en tête. Ce début d'année est l'occasion de revenir en détails sur les tendances qui se profilent en 2017 en matière de cyber-risques.

En 2016, de nouveaux records ont été battus. De nombreux logiciels malveillants ont fait parler d’eux comme le ransomware Locky qui s’est répandu comme une traînée de poudre en Europe, ou le logiciel Mirai qui a perpétré des attaques DDoS contre OVH et Dyn DNS, ou encore volé les données du sous-marin Scorpène. Des attaques plus conséquentes, plus puissantes, plus développées et élaborées, mieux pensées, voilà ce que 2017 nous réserve.

Après analyse des données recueillies auprès d'un million de pare-feu et de dizaines de millions de points d'accès connectés du trafic réseau SonicWALL et d'autres sources du secteur, voici quelles sont les quatre tendances clés croissantes identifiées en matière de cybercrime :

1. Un développement continu du chiffrement SSL/TLS qui donne aux cybercriminels plus de possibilités de détourner les pare-feu

En 2017, la menace principale résidera dans le développement continu du chiffrement SSL/TLS, qui permettra aux cybercriminels d'empêcher les pare-feu de détecter les logiciels malveillants. L'année dernière, 64,4 % des requêtes de fichier ont été chiffrées, déjouant ainsi la détection de nombreux piratages réalisés auprès de centaines de millions d'utilisateurs. Cette donnée ne pourra qu'augmenter en 2017. 

2. Une évolution des kits de programmes malveillants qui vise à garder une longueur d'avance sur les systèmes de sécurité

À l'heure où le paiement sans contact se développe, que ce soit à l'aide d'une carte bancaire ou d'un smartphone, les hackers trouvent davantage d'intérêt à développer des programmes malveillants. Les téléphones et les dispositifs de point de vente sont sujets à ce type d'attaque en raison des vulnérabilités que représente la communication en champ proche (CCP). Nous voyons également des menaces émerger à la fois pour les clients et pour les entreprises qui impliquent des technologies dont l'utilisation commence tout juste à se démocratiser. Nous pensons notamment au paiement sans contact et aux véhicules connectés. 

Selon Gartner, dont le sommet sur la gestion des risques et de la sécurité s'est tenu en juin 2016, les logiciels de rançon sont la raison principale d’inquiétude des responsables de la sécurité des systèmes d'information. Nous pensons que l'augmentation du nombre de véhicules connectés se traduira par la multiplication des logiciels de rançon (et des logiciels malveillants en général) qui viseront les particuliers et entreprises employant les technologies automatisées.

3. Une augmentation continue des logiciels malveillants sous Android

Si l’on considère le nombre de fabricants de logiciels et matériel qui développent des véhicules connectés, on peut supposer que ces produits deviendront une cible de plus en plus attrayante pour les hackers. En effet, en septembre 2015, SonicWALL a détecté un logiciel de rançon sur un appareil Android qui verrouillait l'appareil à l'aide d'un code PIN aléatoire jusqu'à ce que l'utilisateur paie le hacker. Avec le développement des systèmes uniques de gestion de véhicule, nous nous attendons à la multiplication des voies d'entrée pour les hackers potentiels. L'écran verrouillé pourrait par conséquent se transformer en porte verrouillée, empêchant ainsi le conducteur de descendre du véhicule jusqu'à ce que le hacker reçoive le montant demandé.

L'année dernière, SonicWALL a découvert une série de menaces Android qui utilisaient Google Play pour inciter les utilisateurs à saisir leurs coordonnées bancaires. Les utilisateurs peuvent contourner ce type de logiciel malveillant en évitant les applications non approuvées. 

4. Une hausse nette du nombre d'attaques menées par des logiciels malveillants

En 2016, nous avons observé une multiplication par neuf du volume de logiciels malveillants inconnus attaquant les entreprises, et près de 12 millions de nouvelles variantes de logiciels malveillants sont identifiées tous les mois. Parmi eux, deux types de logiciels se banalisent.

Tout d’abord les ransomwares, désormais très répandus, avec plus de 150 nouvelles formes détectées en 2016 pour Windows.  Mais aussi, les logiciels tels que Mirai ou encore Leet qui ont récemment ouvert la voie aux attaques DDoS de grande envergure par botnet, comme l’attaque perpétrée contre le fournisseur Dyn, à partir de centaines de milliers d'équipements connectés à Internet, interrompant ainsi pendant plusieurs heures l'accès à des services comme Twitter, Spotify ou Airbnb. Le nombre de ces attaques devrait augmenter en 2017 si l’on considère le nombre de codes sources disponibles en open-source sur des sites tels que Github ou encore les logiciels de piratage.

Enfin, les attaques DDoS seront de plus en plus utilisées à des fins de rançon et elles vont s’étendre aux réseaux SCADA (Supervisory Control And Data Acquisition), à l’instar de l’attaque dont a été victime le service de réservation des transports publics de San Francisco en novembre dernier. En effet, le système central de collecte des données de la compagnie Muni a vu ses données être encryptées, avec la promesse de les retrouver intactes contre le versement de 100 bitcoins (73 000 dollars), obligeant la compagnie à délivrer le transport gratuitement aux passagers pendant deux jours, le temps de rétablir les sauvegardes.

De nombreuses vulnérabilités vont se poursuivre en 2017. L’usage croissant des objets connectés laisse à penser que l’Internet des Objets deviendra le jouet préféré des cybercriminels, notamment à cause de la non sécurisation par défaut de leur écosystème. Le Gartner prévoit d’ailleurs que d’ici 2020, plus de 25 % des cyber-attaques identifiées dans les différentes sociétés qui impliqueront l’IoT. De plus, avec l’approche du Règlement Européen sur la Protection des Données (GDPR), on observera des changements politiques et administratifs qui se répercuteront sur les coûts et encourageront les entreprises à revoir leur fonctionnement pour appliquer la mise en conformité.