Check Point annonce ses prévisions de sécurité pour 2017
Publié le 28/10/2016 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Xavier Duyck, country manager de Check Point Belux, a annoncé aujourd'hui ses cinq prédictions clés de sécurité pour 2017.

D'après les conclusions de son tout dernier Rapport Sécurité, qui a analysé des milliers de rapports Security Checkup et de journaux de passerelles de sécurité à l'échelle mondiale, les prévisions couvrent les tendances grand public telles que la mobilité et l'IdO, ainsi que des domaines plus spécifiques aux entreprises tels que les infrastructures essentielles et la sécurité du Cloud.

Tendance 1 : Mobilité

Avec l'augmentation de 394 % de l'utilisation des smartphones et de 1 700 % de l'utilisation des tablettes au cours des quatre dernières années, il n'est pas surprenant que les attaques sur les appareils mobiles continuent à des rythmes proches. Selon le Rapport Sécurité 2016 de Check Point, un collaborateur sur cinq en entreprise sera la cause d'une fuite de données via des logiciels malveillants mobiles ou des réseaux WiFi malveillants ; deux vecteurs d'attaques particulièrement efficaces sur les appareils mobiles.

À mesure que cette tendance se poursuit, nous pouvons nous attendre à ce que les failles entraînées par l'utilisation des appareils mobiles en entreprise deviennent une préoccupation plus importante pour leur sécurité. Les récentes attaques parrainées par des États sur les téléphones mobiles de journalistes signifient que ces méthodes d'attaque vont désormais se répandre. Nous pouvons nous attendre à ce que le crime organisé les utilise également. La sécurité mobile reste problématique pour les entreprises. Elle est sujette à compromis entre productivité, confidentialité et protection.

Tendance 2 : Internet des objets (IdO)

La mise à jour et la correction des objets connectés peuvent être difficiles, en particulier lorsque les fabricants de ces appareils n'ont pas pris en compte l'aspect sécurité. Durant l'année à venir, les entreprises peuvent attendre à voir les cyberattaques se propager aux objets connectés industriels, peut-être au moyen d'appareils tels que des imprimantes.

Durant l'année à venir, nous nous attendons à voir les cyberattaques se propager aux objets connectés industriels. La convergence de la technologie de l'information et de la technologie opérationnelle rend les environnements plus vulnérables, particulièrement la technologie opérationnelle et les environnements SCADA. Ces environnements utilisent souvent des systèmes existants pour lesquels des correctifs ne sont pas disponibles, ou pire, ne sont tout simplement pas utilisés. Le secteur de la production a besoin d'étendre les contrôles de sécurité physique à l'espace logique, et d'implémenter des solutions de prévention des menaces dans les environnements informatiques et opérationnels.

Tendance 3 : Infrastructures critiques

Les infrastructures critiques, qui comprennent la distribution d'énergie, les services publics et les entreprises de télécommunications, sont très vulnérables aux cyberattaques. La quasi-totalité des infrastructures critiques a été conçue et développée avant que les cyberattaques ne soient une menace majeure. Les principes les plus élémentaires de sécurité de l'information ne sont pas intégrés à leur conception. La première panne provoquée intentionnellement par une cyberattaque a été signalée début 2016. Les planificateurs de la sécurité des infrastructures critiques doivent prévoir la possibilité que leurs réseaux et systèmes seront pris pour cible par des méthodes d'attaques utilisées par des agresseurs à fort potentiel : États, terroristes et crime organisé.

Tendance 4 : Prévention des menaces

Le Rapport Sécurité 2016 de Check Point a révélé une multiplication par neuf du volume de logiciels malveillants inconnus attaquant les entreprises. Près de 12 millions de nouvelles variantes de logiciels malveillants sont identifiées tous les mois. Les logiciels rançonneurs sont désormais particulièrement répandus. Ils deviendront aussi problématiques que les attaques DDoS en 2017.

Étant donné l'efficacité des logiciels rançonneurs, les entreprises devront employer une stratégie de prévention à multiple facettes, comprenant des analyses avancées en 'sandboxing' et 'threat extraction', afin de protéger efficacement leurs réseaux. Elles devront également envisager d'autres moyens pour faire face aux campagnes de rançonnage. De telles méthodes incluent la coordination des actions avec des entreprises du même secteur et les forces de police, ainsi que la mise en place de réserves financières pour accélérer les paiements si cela s'avère être la seule issue possible.

Nous assisterons très sûrement à une augmentation du nombre d'attaques plus ciblées destinées à influencer ou faire taire différentes organisations, lancées par des acteurs « légitimes ». La campagne présidentielle américaine actuelle et les interférences d'autres États semblent indiquer cette possibilité et constitueront un précédent pour les campagnes futures.

Tendance 5 : Cloud

Plus les entreprises font migrer de données dans le Cloud et utilisent des infrastructures de réseaux hybrides, y compris les réseaux logiciels, plus elles créent de portes dérobées permettant aux pirates d'accéder à d'autres systèmes d'entreprise. Toute attaque visant à perturber ou stopper les activités d'un prestataire de Cloud pourrait affecter toutes les entreprises hébergées. Une telle attaque pourrait être utilisée pour affecter un concurrent ou une entreprise spécifique parmi toutes les entreprises touchées, ce qui rendra la compréhension de son mobile plus difficile.

Le nombre d'attaques de logiciels rançonneurs aura un impact sur les datacenters dans le Cloud. À mesure que les entreprises adoptent le Cloud, à la fois public et privé, ces types d'attaques cibleront ces infrastructures émergentes, soit par des fichiers chiffrés se propageant d'un Cloud à un autre soit par des pirates utilisant le Cloud comme multiplicateur de volume.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?