Blue Coat dévoile ses prévisions de sécurité pour l’année 2013
Les attaques lancées sur le grand public : couvertures des attaques ciblées
Si votre entreprise possède des données importantes, partez du principe qu'elles feront l'objet d'une tentative de piratage en 2013, à travers des attaques ciblées sous couvert d'offensive visant le grand public.
Les entreprises d'aujourd'hui gèrent tellement de points de contact qu'à un certain moment, des dizaines voire des centaines d'entre eux peuvent être infectés, généralement par des logiciels malveillants ciblant le grand public. Bien que cette situation soit loin d'être idéale en matière de sécurité, les entreprises ont tendance à tolérer un tel niveau d'infection par des logiciels malveillants. En 2013, ce seuil de tolérance ouvrira la voie à des attaques ciblées via ces portes dérobées.
L'économie souterraine est florissante : elle met en contact des cybercriminels exécutant des programmes malveillants sophistiqués avec des agresseurs animés de motivations diverses et prêts à payer des sommes astronomiques pour utiliser le système auquel sont reliés des ordinateurs infectés. Les cybercriminels ciblant une société spécifique peuvent donc louer ou acheter un ensemble de machines infectées dans une plage d'adresses IP. Plus l'entreprise est grande, plus la certitude qu'un cybercriminel puisse y trouver un système infecté à utiliser se multiplie. C'est ainsi qu'une infection provoquée par une attaque à l'aide d’un code malveillant sur les marchés de masse peut en réalité permettre une attaque ciblée discrète.
Les outils de collecte d'information intégrés aux chevaux de Troie classiques vont encourager cette évolution, car ils exploreront activement le disque dur plutôt que d'attendre qu'un utilisateur se rende sur un site de transactions financières.
Les applications nuisibles pour mobiles ouvrent la voie aux applications malveillantes
De plus en plus d'entreprises permettant à leurs employés d'accéder à leur réseau à partir d'appareils mobiles, attendez-vous à ce que ces appareils deviennent des cibles de haute valeur en 2013. Aujourd'hui, les mischiefware (programmes « nuisibles ») sont le symbole de ce petit jeu qu'est devenue l'infiltration des smartphones. Ces applications infiltrent votre appareil à l'aide d'applications infectées (voire fausses), et envoient des SMS ou effectuent discrètement des achats. Ces programmes nuisibles utilisent les autorisations données à une application et n'ont donc pas à se frayer un chemin à travers la sécurité mise en place sur le téléphone. En 2013, il faudra s'attendre à ce que les applications malveillantes ne soient plus visibles comme des applications à part entière sur les smartphones, mais exploitent plutôt les données de sécurité de l'appareil elles-mêmes, afin d'identifier les informations de valeur et de les envoyer vers un serveur. Parallèlement à cette nouvelle menace pour les appareils mobiles, attendez-vous à ce qu'apparaisse le premier botnet (réseau d'appareils « zombies ») mobile pouvant transférer des SMS afin de contrôler des serveurs.
Malnets : le mieux est l'ennemi du bien
En 2013, la plupart des logiciels malveillants devraient provenir de vastes malnets (réseaux malveillants) fonctionnant sur le modèle du « malware as a business » (ou logiciel malveillant en tant que fonds de commerce). Ces infrastructures sont extrêmement efficaces pour lancer des attaques et permettre d'atteindre des taux d'infection d'utilisateurs très élevés. Les opérateurs de ces réseaux malveillants sont donc au cœur d'une activité florissante. Le fait qu'ils réussissent régulièrement à infecter des ordinateurs prouve qu'ils n'ont pas besoin d'une avancée technologique révolutionnaire pour continuer à se faire de l'argent, mais juste d'effectuer des ajustements en continu.
En 2013, il faudra s'attendre à ce qu'ils redéfinissent leurs modèles et investissent dans cette activité afin de développer des imitations malveillantes encore plus sophistiquées et crédibles. Par exemple, en engageant des traducteurs et des réviseurs, les opérateurs de ces réseaux malveillants seront capables de créer de meilleurs e-mails d'hameçonnage (phishing) imitant la page d'un véritable établissement financier. Ils pourront également investir dans des apparences usurpant celles de sites Web légitimes et dans des kits de programmes malveillants plus complets, qui rendront leurs imitations malveillantes encore plus crédibles, renforçant ainsi leurs chances de succès.
Le modèle du big data et celui des renseignements sur les menaces réunis
L'industrie de la sécurité devrait adapter le modèle du big data afin de mieux comprendre les vulnérabilités potentielles au niveau du réseau et de l'utilisateur. Les solutions de sécurité et réseau génèrent toutes des journaux sur les activités (d'importantes quantités d'information qui permettent de découvrir les habitudes des utilisateurs et donnent des renseignements sur le trafic sur le réseau etc.) L'exploration de ces données afin de déceler des types de comportements à risque, de menaces et d'anomalies sur le réseau, ainsi que des corrélations entre comportements et risques, permettront aux acteurs de l'industrie de concevoir de nouveaux dispositifs de défense pour que les utilisateurs effectuent des choix plus surs par défaut.
La génération du partage protègera sa vie privée
La grande facilité d'accès aux informations a exposé les utilisateurs à des attaques personnelles extrêmement ciblées, et référençant les membres de la famille, les animaux domestiques et d'autres information du genre afin de tenter d'accéder à des informations confidentielles. La disponibilité immédiate de ces données permet également aux cybercriminels de filtrer les utilisateurs afin d'identifier plus facilement les sites qu'ils visitent en ligne et les piéger. Pour faire face à ce risque plus élevé, l'année prochaine, les utilisateurs ayant travaillé selon un modèle de partage de toutes sortes d'informations vont progressivement limiter la quantité, la nature et les personnes avec lesquels ils partagent leurs informations.
Gérer la sécurité des activités en 2013
L'éventail des menaces va continuer à s'agrandir à mesure que les cybercriminels adapteront et redéfiniront les cibles de leurs attaques. Avec la convergence des marchés de masse et des menaces ciblées, il sera particulièrement important pour les entreprises d'adopter une approche holistique quant à leur sécurité. Les attaques lancées sur ces marchés et les attaques ciblées ne doivent être plus considérées comme deux problèmes distincts : elles représentent désormais un seul et même risque.
Afin de protéger leurs données et les utilisateurs, les entreprises devraient focaliser leurs systèmes de défense sur la visibilité qu’ils ont de l'ensemble du trafic sur le Web, hors ligne, et même crypté au format SSL, chaque solution défensive enregistrant un fichier journal sur le trafic. L'examen régulier de ces journaux afin d'identifier des anomalies est essentiel afin de bloquer toute attaque. Les entreprises doivent également savoir qui est censé utiliser chaque type de données et comment chacun doit pouvoir y accéder.
Afin de faire face à cette évolution de l'éventail de menaces, les entreprises devront donc adapter leur approche concernant la sécurité afin de s'assurer qu'elles ne deviendront pas des victimes en 2013.
La rédaction
Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr
Dernier de La rédaction
- L’IA et le futur du travail : Entre enthousiasme et inquiétudes
- Entreprises : et si vous arrêtiez le coup de Com' ?
- L’humain est au cœur des réflexions des transporteurs et logisticiens et de la 3ème édition d’Euro Supply Chain
- Basware élargit son offre pour simplifier le traitement des factures et la réconciliation des relevés de facturation
- Congrès/salons Préventica 2024 : Les rendez-vous incontournables de la qualité de vie et des conditions de travail