Check Point: les 14 prévisions de sécurité pour 2014
Publié le 20/12/2013 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem - À l'approche de la fin de l'année, Check Point se tourne vers l'année à venir et tentons de prédire en 14 prévisions ce qui nous attend.

Les cinq principales menaces prédites par Check Point pour 2013 étaient liées à l'ingénierie sociale, aux menaces persistantes avancées, aux menaces internes, à l'utilisation des appareils personnels et au Cloud. Ces cinq prévisions se sont réalisées, en particulier les menaces internes. Les fuites de données orchestrées par Edward Snowden lors de son passage à la NSA font partie des plus importantes jamais commises par un employé.

En prédisant la prochaine vague de menaces, Check Point espére aider les entreprises à rester au fait de l'évolution des tactiques et des méthodes que les criminels vont utiliser pour les cibler. Alors voici les 14 prédictions pour 2014, couvrant 10 grandes menaces pour la sécurité des entreprises, suivies par quatre manières dont les défenses vont évoluer.

1. Ingénierie sociale
Cette menace ne montre aucun signe de ralentissement. L'ingénierie sociale utilisant des emails ciblés reste la principale méthode pour activer des logiciels malveillants et mener des attaques de phishing contre les entreprises. L'une des attaques les plus récentes et à grande échelle est celle du logiciel rançonneur Cryptolocker, transmis par des emails bancaires semblant légitimes, et utilisant une méthode de chiffrement ultra-robuste pour verrouiller définitivement les données des entreprises, à moins qu'une rançon ne soit versée à l'agresseur.

2. Menaces internes
Il ne s'agit pas d'une nouvelle menace, mais toujours d'un risque énorme, comme mentionné plus haut dans le cas des fuites de la NSA. De hauts responsables de la NSA ont indiqué que seulement 20 membres de son personnel auraient dû avoir accès aux données confidentielles qui ont été téléchargées et publiées par Edward Snowden. La confiance est une denrée précieuse qui est trop facilement exploitée.

3. Campagnes ciblées utilisant des logiciels malveillants
Fin 2012, l'attaque « Eurograbber », qui a permis de dérober près de 50 millions de dollars dans 30 banques européennes, a été découverte. Nous pouvons nous attendre à ce que des campagnes utilisant des logiciels malveillants sophistiqués de ce genre, visant à voler de l'argent ou de la propriété intellectuelle, soient encore plus courantes. Et si rien ne peut être volé, les criminels vont simplement extorquer de l'argent en prenant en otage ou en détruisant des données, comme l'a montré l'exemple de Cryptolocker.

4. Botnets
Les bots continueront d'être une technique d'attaque privilégiée, tout simplement parce qu'elle est efficace. Notre Rapport Sécurité 2013 a analysé les réseaux de près de 900 entreprises dans le monde, et a découvert que 63% d'entre-elles sont infectées par des bots. 70% de ces bots communiquent avec leurs centres de commandement toutes les deux heures. Les botnets ne disparaîtront pas de sitôt.

5. Utilisation des appareils personnels (BYOD) = factures conséquentes
Même si le sujet de l'utilisation des appareils personnels devient lassant, il reste cependant un gros problème. Nous avons interrogé 800 entreprises dans le monde entier en 2013. 79% d'entre-elles ont été victimes d'un incident de sécurité mobile coûteux durant les 12 derniers mois. 42% ont indiqué que le coût de l'incident dépassait 80 000 euros, et 16% que le coût dépassait 400 000 euros.

6. Attaques contre des intérêts d'état et des infrastructures publiques
Les attaques et l'espionnage commandités par des États se poursuivront sur l'ensemble du spectre géopolitique, ciblant des infrastructures militaires et gouvernementales, et des intérêts commerciaux. Des séries télévisées américaines et anglaises diffusées en 2013 ont imaginé ce qui pourrait arriver en cas de cyberattaques majeures sur les infrastructures critiques. Elles restent une menace très réelle, comme l'ont montré les attaques Stuxnet, Flame et Gauss.

7. Guerre des sites web
Les institutions financières ont fait face à des vagues d'attaques de déni de service distribuées (DDoS) au cours des deux dernières années. Ces attaques vont se poursuivre contre un large éventail de sites publics pour provoquer des perturbations ; le site américain Healthcare.gov (du programme de santé public « Obamacare ») par exemple. Nous verrons également des attaques plus complexes à vecteur multiple menées contre des sites, combinant des attaques de déni de service avec des techniques de piratage de compte et de fraude.

8. Vols de données client
Les données liées à la clientèle restent une cible de choix, comme l'ont montrées les attaques de grande envergure résultant dans le vol de dizaines de millions d'identifiants d'utilisateurs d'Adobe, d'Evernote et de LivingSocial cette année. Toute entreprise détenant des volumes importants de données client est une cible pour les pirates.

9. Médias anti-sociaux
Le détournement de comptes utilisateur Twitter est monnaie courante : en avril, un compte Twitter piraté d'Associated Press a publié une fausse annonce prétendant qu'une bombe avait explosé à la Maison Blanche, entraînant une chute de 150 points de l'indice Dow Jones en quelques minutes. Ce type de détournement va se propager à d'autres médias sociaux à vocation commerciale. Des criminels vont détourner des comptes LinkedIn pour mieux profiler et lancer des attaques de phishing contre d'autres utilisateurs.

10. Invasion de la maison intelligente
Avec le développement de l'Internet des objets et la prolifération des appareils connectés à Internet (téléviseurs intelligents, réseaux personnels, etc.), les criminels vont tenter de se connecter à ces systèmes pour en exploiter les faiblesses et obtenir des informations personnelles telles que vos habitudes de vie quotidienne.



Les remèdes et solutions
Même si ces 10 prédictions s'annoncent peu encourageantes, les protections contre les menaces continuent bien heureusement d'évoluer. Voici quatre prévisions pour l'évolution des défenses en 2014.

1. Unification des couches de sécurité
Les architectures de sécurité monocouche et les solutions isolées provenant de différents fournisseurs n'offrent plus une protection efficace pour les entreprises. Nous verrons de plus en plus de fournisseurs tenter de proposer des solutions unifiées issues de développements, de partenariats et d'acquisitions. C'est déjà le cas, et nous verrons une collaboration plus poussée pour lutter contre les menaces.

2. Big data
Le big data apportera d'énormes possibilités à l'analyse des menaces, et permettra l'identification et l'analyse des tendances relatives aux menaces passées et émergentes. Les fournisseurs intègreront de plus en plus ces capacités analytiques à leurs solutions, et les entreprises devront également investir dans leurs propres systèmes d'analyse pour prendre les bonnes décisions en fonction du contexte et des menaces pesant sur leur activité.

3. Collaboration contre les menaces
Les fournisseurs de solutions de sécurité et les clients réalisent qu'aucune entreprise ne peut avoir une visibilité complète sur le paysage des menaces. Le partage collaboratif de renseignements sur les menaces est nécessaire pour maintenir une protection à jour. Cela conduira à des partenariats entre les fournisseurs de solutions de sécurité et les utilisateurs finaux, dans le but de fournir aux solutions de sécurité unifiée des données à jour pour coordonner la lutte contre les menaces.

4. Consolidation du Cloud
Le Cloud sera la plate-forme qui prendra en charge les analyses de big data et le partage collaboratif de renseignements sur les menaces, permettant ainsi aux fournisseurs de solutions de sécurité unifiée de proposer une meilleure protection aux entreprises.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?