Check Point : Sommes-nous prêts à relever les défis de la cybersécurité en 2019 ?
Publié le 12/12/2018 Dans Press Releases  Par zion
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem - En 2018, plusieurs cyberincidents de grande envergure ont fait la une des actualités, tels que les failles de sécurité chez British Airways, Ticketmaster, Cathay Pacific et autres. Mais d'autres tendances notables en matière de sécurité se développent, qui témoignent de l'évolution du cyberespace et précisent les types de menaces et d'attaques que nous verrons éventuellement se produire l'année prochaine. Alors, quelles sont ces cybertendances émergentes ?

Extraction d’or numérique
Les extracteurs de cryptomonnaie ont dominé le paysage des logiciels malveillants tout au long de 2018, remplaçant les logiciels rançonneurs en tant que méthode la plus couramment utilisée par les cybercriminels pour gagner illégalement de l'argent. 42 % des entreprises dans le monde entier ont été touchées par des logiciels malveillants d’extraction de cryptomonnaie cette année, soit plus du double par rapport aux 20,5 % d’entreprises touchées au second semestre 2017. Leur popularité n'est pas une surprise, car les extracteurs de cryptomonnaie sont faciles à diffuser, difficiles à localiser, et peuvent fonctionner sans être détectés pendant des mois, générant ainsi des revenus permanents pour les criminels et présentant un risque bien moindre comparé aux logiciels rançonneurs.

Comme ils se sont avérés très efficaces, nous nous attendons à ce que les extracteurs de cryptomonnaie continuent de s’attaquer aux réseaux des entreprises en 2019. Les logiciels malveillants d’extraction de cryptomonnaie seront également affinés pour cibler des plates-formes évolutives dans le Cloud et des domaines mobiles non protégés, afin d’exploiter les énormes ressources informatiques qu’ils offrent pour se développer et maximiser les revenus illégaux.

Cibles mobiles
Bien que les parcs d'appareils mobiles fournis par les entreprises et la tendance du BYOD constituent une grande partie de la surface d'attaque des entreprises, la sécurité mobile continue d'être négligée. Ceci en dépit des graves menaces visant les flottes mobiles. Tout au long de 2018, Lokibot, le cheval de Troie bancaire visant les appareils Android, qui dérobe des informations et s’accorde des privilèges pour télécharger d’autres logiciels malveillants, figurait parmi les trois principaux logiciels malveillants pour mobiles. Septembre 2018 a également connu une augmentation de près de 400 % du nombre d’attaques de logiciels malveillants d’extraction de cryptomonnaie contre des iPhones et des appareils iOS.

Nous prévoyons une multiplication des logiciels malveillants mobiles au cours de l’année prochaine et une multiplication de leurs variantes, combinant des chevaux de Troie bancaires, des enregistreurs de frappe et des logiciels rançonneurs, et offrant de nombreuses options permettant aux pirates de tirer profit des appareils infectés. Nous continuerons également de découvrir des failles dans les systèmes d’exploitation mobiles, offrant aux pirates un moyen simple d’attaquer des appareils non protégés, tels que la faille de type « homme dans le disque » sur Android qui permettait d’attaquer des applications à partir du stockage externe d'un appareil.

Inquiétudes pour le Cloud
L'évolutivité et l'agilité du Cloud permettent aux entreprises de faire des choses qu'elles ne pouvaient envisager jusqu’à présent avec leurs Datacenters traditionnels. Mais le niveau de compréhension de la protection du Cloud reste faible. En novembre 2018, Check Point a révélé des vulnérabilités dans les plates-formes du fabricant de drones grand public et pour entreprises les plus populaires au monde, qui permettrait à des pirates de dérober des plans de vol et des photos, des informations sur la géolocalisation et les comptes telles que le profil des utilisateurs et les informations de carte bancaire, sans que les utilisateurs ne s’aperçoivent de l’intrusion. Bien que la vulnérabilité ait été corrigée avant qu’elle ne soit exploitée, l’affaire souligne que la sécurité est souvent une réflexion après coup lors des déploiements dans le Cloud. Les données et les applications hautement sensibles sont vulnérables et peuvent être exploitées par des pirates.

Nous pouvons nous attendre à une augmentation du nombre de prises de contrôle et de tentatives de piratage des comptes dans le Cloud au cours des prochaines années, à mesure que de plus en plus d'entreprises utilisent des applications SaaS et la messagerie dans le Cloud (y compris Office 365, GSuite et OneDrive). Les entreprises devront bloquer des attaques courantes telles que les tentatives de phishing.

L’ère de l'apprentissage machine, pour le meilleur et pour le pire
L'apprentissage machine et l'IA ont considérablement accéléré l'identification des nouvelles menaces et leur traitement au cours des 18 derniers mois, contribuant à éliminer les nouvelles menaces avant qu'elles ne se propagent à grande échelle. Cependant, au fur et à mesure que la technologie se standardise, elle deviendra de plus en plus accessible, ce qui signifie que les cybercriminels commenceront également à tirer parti des techniques d'apprentissage machine pour les aider à détecter des vulnérabilités et développer des logiciels malveillants plus évasifs offrant de meilleures chances d’éviter toute détection.

La menace des États
Au cours des précédentes années, les gouvernements se sont inquiétés des cybermenaces ciblant des infrastructures critiques telles que les réseaux électriques, et de la vulnérabilité relative de ces réseaux essentiels. De nombreux pays ont créé des organes chargés de superviser leur cybersécurité nationale en prévision de telles attaques.

En parallèle de cela, nous avons également assisté à des attaques commanditées par des États, visant des objectifs nationaux, tels que l’opération de surveillance mobile menée par l'État iranien contre ses propres citoyens, surnommée « Domestic Kitten ». Active depuis 2016, la campagne incitait ses cibles à télécharger de fausses applications mobiles comprenant des logiciels espions, qui collectaient des informations sensibles sur des centaines de citoyens ciblés.

Bien que nous n'ayons pas encore vu de groupes non associés à des États s’attaquer à des infrastructures critiques pour infliger des dégâts considérables, les États vont certainement utiliser de plus en plus de techniques de cyberguerre. Le cyberespionnage et la confidentialité des données des citoyens deviendront un sujet de controverse encore plus important, en particulier du fait que ces données ont un impact prouvé sur les habitudes de vote et les résultats des élections.

Nano sécurité à l'échelle mondiale
Avec l’intégration croissante d’objets connectés non sécurisés à la structure des réseaux des entreprises, ces dernières n’utilisent pas les meilleures pratiques de sécurité pour protéger leur réseau et leurs appareils. Les objets se connectant aux réseaux et aux Clouds restent un maillon faible de la sécurité. Au cours des deux prochaines années, les infrastructures physiques disparaîtront de plus en plus pour s’intégrer dans le Cloud, et seront évolutives en fonction des besoins. Elles se connecteront à des appareils physiques, tels que des smartphones, des véhicules autonomes, des capteurs connectés, des dispositifs médicaux ou tout autre appareil disposant d'une connexion Internet. La protection de ces appareils interconnectés, afin d'empêcher les nouvelles menaces de se cacher dans le Cloud et se propager sans être détectées sur les appareils, sera essentielle.
Nous nous attendons à voir une nouvelle génération de protections utilisant des nano-agents de sécurité, des micro-plugins capables de fonctionner avec n'importe quel appareil ou système d'exploitation dans n'importe quel environnement d'entreprise, des caméras de sécurité jusqu’aux appareils connectés, en passant par les micro-services dans le Cloud, dans des environnements non matériels. Ces nano-agents seront en mesure de contrôler chaque attribut entrant et sortant, entre les appareils et le Cloud, et se connecteront à un système de sécurité intelligent global, capable de gérer notre sécurité en prenant les bonnes décisions en temps réel.

L’innovation continuera d’apporter de nouvelles possibilités d’accélération et de dynamisation des entreprises, et les cybercriminels chercheront également à tirer parti de ces innovations à leur avantage. Pour rester en phase, les entreprises doivent être proactives et ne laisser aucun élément de leur surface d'attaque sans protection ou sans surveillance. Elles risquent sinon de devenir la prochaine victime d'attaques de plus en plus sophistiquées et hautement ciblées.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Publicité
Informaticien.be  - © 2002-2019 Akretio SPRL  - Generated via Kelare - Hosted by Verixi Internet Services
The Akretio Network: Akretio  - Freedelity  - KelCommerce  - Votre publicité sur informaticien.be ?