Cette publication fait partie d'une série de notre blog sur les prévisions presque certaines et les hypothèses moins probables en matière de cybersécurité pour 2017. 

La cybersécurité n'a jamais autant intéressé le public qu'en 2016. Les piratages du Comité National Démocrate, de BitFinex, Yahoo, Dropbox, LinkedIn et Verizon ne représentent que quelques-unes des failles de sécurité très médiatisées qui ont fait les gros titres.

Nous supposons que 2017 verra également ces brèches faire la une des journaux. Voici quelques prédictions sur la sécurité réseau en 2017 :

Les quasi-certitudes

Les attaques par hameçonnage vont continuer à augmenter... et seront efficaces

Bien que l'hameçonnage existe depuis longtemps, il continue d'être un moyen d'attaque efficace pour les hackers. Le rapport d'investigation sur la violation de données publié par Verizon en 2016 mentionne que 30 % des messages d'hameçonnage ont été ouverts par la cible. Le délai moyen avant le premier clic sur une pièce jointe malveillante est compris entre les trois premières minutes et 45 secondes. Et cela fonctionne. Dans son rapport du 2e trimestre 2016 sur les évolutions de l'hameçonnage, l'Anti-Phishing Working Group (APWG) a relevé 466 065 sites d'hameçonnage différents, soit une hausse de 61 % par rapport au nombre enregistré au cours du trimestre précédent. Seagate Technology, Snapchat et Polycom ne sont que quelques exemples d'attaques par hameçonnage survenues en 2016 qui ont compromis des informations sur la rémunération des employés. Les pirates créant des e-mails et des pages d'accueil toujours plus réalistes, nous en verrons de plus en plus en 2017.

Les organisations de sécurité vont commencer à délaisser l'extension de sécurité pour se tourner vers une automatisation complète.

Pour parer aux attaques lancées à leur encontre, leurs équipes doivent être plus réactives que jamais, ce qui implique plus de visibilité sur les événements, une réduction du bruit et une automatisation pour permettre de répondre plus rapidement.

Généralement, les équipes de sécurité répondent aux nouvelles menaces par des solutions complémentaires de sécurité faciles à intégrer. Ceci complique la gestion, c'est-à-dire la coordination (souvent manuelle) des ressources de sécurité provenant de solutions et de distributeurs divers dont les composants ne communiquent pas entre eux. Les organisations de sécurité vont commencer à migrer vers des solutions plus adaptées au contexte et vers des plates-formes de sécurité capables de partager des informations à travers la surface d'attaque, en ayant recours à l'analytique pour détecter les menaces et y répondre automatiquement.

Les attaques de l'IdO (Internet des objets) s'intensifient

Bien que les experts aient lancé l'alerte sur les failles de sécurité dans l'IdO il y a plusieurs années et que les piratages aient été démontrés, nous n'avions pas eu beaucoup de signalements de cette activité malveillante jusqu'à récemment. Mais tout a changé fin 2016. Nous avons assisté à la plus grosse attaque DDoS jamais perpétrée par un botnet constitué d'objets IdO et, un mois plus tard, une importante attaque à l'encontre de Dyn a provoqué une panne d'Internet de grande ampleur aux États-Unis et dans certaines parties d'Europe occidentale.

Gartner estime qu'il y a plus de 6,4 milliards d'objets connectés dans le monde cette année, un nombre supposé atteindre 20,8 milliards d'ici 2020. Cela fait beaucoup de cibles potentielles.

La facilité d'utilisation sera la clé du succès des appareils de l'IdO, mais les utilisateurs individuels devront sans cesse adapter leur sécurité, ce qui pourrait les lasser. Papy Mougeot prendra-t-il la peine de mettre à jour le mot de passe par défaut de son nouveau thermostat connecté ? C'est peu probable. Il laisse donc la porte grande ouverte aux violations qui dépendent des autres connexions de son réseau. Selon moi, 2017 verra la multiplication des attaques dans l'IdO, mais leur prévention deviendra un enjeu majeur pour notre industrie.

Les spéculations

Les ransomwares investissent les appareils de l'IdO

Les attaques DDoS sont une chose, mais qu'en est-il des logiciels de rançon sur les appareils de l'IdO ? Un ransomware est généralement utilisé pour prendre en otage les données importantes d'une organisation, en verrouillant les ordinateurs sur lesquels elles sont stockées. Ces attaques surviennent souvent par le biais de programme tels qu'Adobe Flash ou de fichiers exécutables.

En général, les appareils de l'IdO ne contiennent pas de données sensibles et n'ont souvent pas d'interface permettant de transmettre des demandes de rançon. Bien évidemment, les individus malveillants sont motivés par le profit et, de nos jours, il est toujours plus simple, efficace et lucratif de prendre les données là où elles sont hébergées. Mais les failles des appareils de l'IdO sont propices aux ransomwares qui menacent de provoquer des dommages immédiats, comme par exemple la fermeture d'un réseau électrique ou d'une ligne de production.

Les objets connectés étant de plus en plus souvent utilisés pour mener des attaques DDoS, nous sommes certains que d'autres types de programmes prendront la suite. Reste à savoir si ces initiatives seront assez profitables aux hackers pour qu'ils les développent dans l'année.

Quelles sont vos prévisions en matière de cybersécurité des réseaux ? N'hésitez pas à partager votre avis dans les commentaires et ne manquez pas la prochaine publication de cette série, qui sera dédiée à nos prévisions sur la sécurité des points de terminaison.

cp17-infographic-phase2

 


Recommandé

Vue d’ensemble du Pare-feu

Des changements fondamentaux dans l’utilisation des applications, le comportement des utilisateurs et l’infrastructure réseau, créent un paysage de nouvelles menaces exposant les faiblesses de la sécurité réseau traditionnellement basée sur les ports.

  • 0
  • 6661

Méthodes courantes et vision d’ensemble d’une attaque par ransomware

En tant qu'entreprise de sécurité de nouvelle génération, nous nous engageons à maintenir la confiance durant cette époque du numérique. Pour cela, nous assurons une utilisation sécurisée de toutes les applications et éliminons les cyber-failles pour des dizaines de milliers d'organisations à travers le monde..

  • 0
  • 234

Sécurisation des données dans les applications Saas

Un nouveau modèle d’applications publiques, disponibles sur Internet, a fait son apparition lors de la dernière décennie. Depuis lors a débuté un remplacement massif des applications commerciales déployées en interne par des applications hébergées dans le cloud. La première manifestation majeure de cette évolution fut l’adoption d’applications SaaS (Software as a Service) développées, vendues et tenues à jour par des prestataires comme Salesforce.com, NetSuite, Microsoft, Box et Dropbox.

  • 0
  • 178

Atout de la plateforme de sécurité de Nouvelle Génération: Une analyse réaliste

La conjugaison d’environnements informatiques modernes complexes et d’un paysage de menaces en rapide évolution a posé un sérieux problème à un grand nombre d’entreprises : contrôler les coûts tout en protégeant efficacement les systèmes situés au cœur de leur activité.

  • 0
  • 189

Les meilleures recommandations pour éviter les ransomwares

Les ransomwares sont passés du statut de nuisance de bas étage à celui d’activité criminelle sophistiquée pesant plusieurs millions de dollars, qui cible désormais les particuliers et les sociétés.

  • 0
  • 154

Panorama

Les dispositifs de sécurité surchargent les équipes informatiques avec des règles de sécurité complexes et des masses considérables de données provenant de multiples sources. Grâce au gestionnaire de sécurité de réseau Panorama™, vous créerez et implémenterez facilement une politique unifiée en profitant de fonctionnalités de gestion centralisée. Vous installerez et contrôlerez des pare-feu de manière centralisée grâce à des fonctionnalités de pointe et à un ensemble de règles efficace, et surveillerez le trafic et les menaces à travers tout le réseau.

  • 0
  • 2000