Cette publication fait partie d'une série de notre blog sur les prévisions presque certaines et les hypothèses moins probables en matière de cybersécurité pour 2017. 

La cybersécurité n'a jamais autant intéressé le public qu'en 2016. Les piratages du Comité National Démocrate, de BitFinex, Yahoo, Dropbox, LinkedIn et Verizon ne représentent que quelques-unes des failles de sécurité très médiatisées qui ont fait les gros titres.

Nous supposons que 2017 verra également ces brèches faire la une des journaux. Voici quelques prédictions sur la sécurité réseau en 2017 :

Les quasi-certitudes

Les attaques par hameçonnage vont continuer à augmenter... et seront efficaces

Bien que l'hameçonnage existe depuis longtemps, il continue d'être un moyen d'attaque efficace pour les hackers. Le rapport d'investigation sur la violation de données publié par Verizon en 2016 mentionne que 30 % des messages d'hameçonnage ont été ouverts par la cible. Le délai moyen avant le premier clic sur une pièce jointe malveillante est compris entre les trois premières minutes et 45 secondes. Et cela fonctionne. Dans son rapport du 2e trimestre 2016 sur les évolutions de l'hameçonnage, l'Anti-Phishing Working Group (APWG) a relevé 466 065 sites d'hameçonnage différents, soit une hausse de 61 % par rapport au nombre enregistré au cours du trimestre précédent. Seagate Technology, Snapchat et Polycom ne sont que quelques exemples d'attaques par hameçonnage survenues en 2016 qui ont compromis des informations sur la rémunération des employés. Les pirates créant des e-mails et des pages d'accueil toujours plus réalistes, nous en verrons de plus en plus en 2017.

Les organisations de sécurité vont commencer à délaisser l'extension de sécurité pour se tourner vers une automatisation complète.

Pour parer aux attaques lancées à leur encontre, leurs équipes doivent être plus réactives que jamais, ce qui implique plus de visibilité sur les événements, une réduction du bruit et une automatisation pour permettre de répondre plus rapidement.

Généralement, les équipes de sécurité répondent aux nouvelles menaces par des solutions complémentaires de sécurité faciles à intégrer. Ceci complique la gestion, c'est-à-dire la coordination (souvent manuelle) des ressources de sécurité provenant de solutions et de distributeurs divers dont les composants ne communiquent pas entre eux. Les organisations de sécurité vont commencer à migrer vers des solutions plus adaptées au contexte et vers des plates-formes de sécurité capables de partager des informations à travers la surface d'attaque, en ayant recours à l'analytique pour détecter les menaces et y répondre automatiquement.

Les attaques de l'IdO (Internet des objets) s'intensifient

Bien que les experts aient lancé l'alerte sur les failles de sécurité dans l'IdO il y a plusieurs années et que les piratages aient été démontrés, nous n'avions pas eu beaucoup de signalements de cette activité malveillante jusqu'à récemment. Mais tout a changé fin 2016. Nous avons assisté à la plus grosse attaque DDoS jamais perpétrée par un botnet constitué d'objets IdO et, un mois plus tard, une importante attaque à l'encontre de Dyn a provoqué une panne d'Internet de grande ampleur aux États-Unis et dans certaines parties d'Europe occidentale.

Gartner estime qu'il y a plus de 6,4 milliards d'objets connectés dans le monde cette année, un nombre supposé atteindre 20,8 milliards d'ici 2020. Cela fait beaucoup de cibles potentielles.

La facilité d'utilisation sera la clé du succès des appareils de l'IdO, mais les utilisateurs individuels devront sans cesse adapter leur sécurité, ce qui pourrait les lasser. Papy Mougeot prendra-t-il la peine de mettre à jour le mot de passe par défaut de son nouveau thermostat connecté ? C'est peu probable. Il laisse donc la porte grande ouverte aux violations qui dépendent des autres connexions de son réseau. Selon moi, 2017 verra la multiplication des attaques dans l'IdO, mais leur prévention deviendra un enjeu majeur pour notre industrie.

Les spéculations

Les ransomwares investissent les appareils de l'IdO

Les attaques DDoS sont une chose, mais qu'en est-il des logiciels de rançon sur les appareils de l'IdO ? Un ransomware est généralement utilisé pour prendre en otage les données importantes d'une organisation, en verrouillant les ordinateurs sur lesquels elles sont stockées. Ces attaques surviennent souvent par le biais de programme tels qu'Adobe Flash ou de fichiers exécutables.

En général, les appareils de l'IdO ne contiennent pas de données sensibles et n'ont souvent pas d'interface permettant de transmettre des demandes de rançon. Bien évidemment, les individus malveillants sont motivés par le profit et, de nos jours, il est toujours plus simple, efficace et lucratif de prendre les données là où elles sont hébergées. Mais les failles des appareils de l'IdO sont propices aux ransomwares qui menacent de provoquer des dommages immédiats, comme par exemple la fermeture d'un réseau électrique ou d'une ligne de production.

Les objets connectés étant de plus en plus souvent utilisés pour mener des attaques DDoS, nous sommes certains que d'autres types de programmes prendront la suite. Reste à savoir si ces initiatives seront assez profitables aux hackers pour qu'ils les développent dans l'année.

Quelles sont vos prévisions en matière de cybersécurité des réseaux ? N'hésitez pas à partager votre avis dans les commentaires et ne manquez pas la prochaine publication de cette série, qui sera dédiée à nos prévisions sur la sécurité des points de terminaison.

cp17-infographic-phase2

 


Feuille de données

GlobalProtect

GlobalProtect étend la protection offerte par la plateforme de sécurité nouvelle génération de Palo Alto Networks aux membres de votre main- d’œuvre mobile et ce, où qu’ils aillent.

  • 25268

Feuille de données

Spécifications de plate-forme et résumé des fonctionnalités

Spécifications de plateforme et résumé des fonctionnalités

  • 5619

Feuille de données

PA-800 Series

Les pare-feu Palo Alto Networks PA-800 Series nouvelle génération, dont font partie les modèles PA-820 et PA-850, sont conçus pour assurer la sécurité des filiales et entreprises de taille moyenne.

  • 7282

Feuille de données

Traps

La solution de protection des terminaux et de réponse Traps™ de Palo Alto Networks bloque les menaces et coordonne l’application de la sécurité réseau et cloud pour contrer les cyberattaques. Traps bloque les malwares, exploits et ransomwares en observant le comportement et la technique des attaques. De plus, Traps permet aux entreprises de détecter les attaques sophistiquées et d’y répondre automatiquement, grâce à des techniques de machine learning et d’intelligence artificielle (IA) utilisant des données collectées sur le terminal, le réseau et le cloud.

  • 19475

Feuille de données

Vue d’ensemble du Pare-feu

Des changements fondamentaux dans l’utilisation des applications, le comportement des utilisateurs et l’infrastructure réseau, créent un paysage de nouvelles menaces exposant les faiblesses de la sécurité réseau traditionnellement basée sur les ports.

  • 10879

Feuille de données

PA-3200 Series

Palo Alto Networks® Les pare-feu nouvelle génération PA-3200 Series sont composés des modèles PA-3260, PA-3250 et PA-3220, tous destinés aux dé- ploiements de passerelles Internet haute vitesse. Le pare-feu PA-3200 sécurise l’intégralité du trafic, y compris le trafic chiffré au moyen de processeurs et de mémoires dédiés à la mise en réseau, la sécurité, la prévention et la gestion des menaces.

  • 6140