Pour la cybersécurité, la prévision de l’avenir n’est pas aussi scientifique que le suivi du prochain grand ouragan ou tremblement de terre, mais se repose certainement sur le suivi et l’analyse des tendances.
Durant l’année 2016, les couts engendrés par les “Breach de données” se sont élevés de 3,8M$ à 4M$. Il n’y a aucune raison de croire que 2017 sera mieux.
En fait, les cybercriminels continuent de pousser l’ingénierie sociale, de trouver de nouvelles manières de livrer des logiciels malveillants, de fractionner les bases de données vulnérables et de tirer parti de la technologie mobile pour trouver des façons d’entrer dans les défenses de l’entreprise et de cibler les individus.
Que reste-t-il en 2017? Jetons un coup d’oeil à cinq tendances dont nous parlerons dans InfoSec cette année.
#1 Internet of Things ou Internet of Threats?
Les vulnérabilités et les attaques d’IoT augmenteront d’où la nécessité de normalisation pour diverses mesures de sécurité. Les pirates informatiques de Def Con 2016 ont découvert 47 nouvelles vulnérabilités affectant 23 appareils de 21 fabricants.
Sans oublier, l’attaque massive de DDoS, en octobre 2016, sur les principaux sites Web mondiaux, y compris Twitter, Netflix, Reddit et les sites du gouvernement britannique – aurait été alimentée par le botnet Mirai composé de dispositifs IoT instables.
#2 Ransomware
Depuis le 1er janvier 2016, le groupe Security Response de Symantec a enregistré en moyenne plus de 4 000 attaques par Ransomware par jour: une augmentation de 300% par rapport à 2015.
La plupart des organisations s’appuient sur des techniques de prévention à faible coût, telles que les firewalls et les solutions antivirus ou de prévention des intrusions pour atténuer les menaces comme celles-ci. Cependant, ces outils restent insuffisants et la réponse aux incidents doit être améliorée.
Et comme les hackers continuent à utiliser l’ingénierie sociale et les réseaux sociaux pour cibler des individus sensibles au sein d’une organisation pour obtenir des données, le besoin d’une sensibilisation à la sécurité devient de plus en plus critique.
#3 Le réseau TOR v2
Depuis l’infiltration du réseau TOR par le gouvernement, quelques grandes entreprises commencent à installer des réseaux de transfert de fichiers “cross-country” avec des téraoctets de bande-passante et l’équivalent des nœuds de sortie éparpillés partout. Cette expérience de type “Tor v2” commencera à être incluse dans la plupart des versions de logiciels Google et nous amènera vers un réseau entièrement crypté et clair en même temps.
#4 Malicious Machine Learning
Les prévisions de menaces de McAfee indiquent que les avancées technologiques sont un outil neutre. Ainsi, les développements incroyables dans les technologies émergentes comme l’apprentissage automatique devraient être salués, l’accessibilité croissante les mettra également à la disposition des cybercriminels.
Il est possible de combiner des données accessibles au public avec des outils d’analyse complexes déjà disponibles. De cette manière les criminels peuvent construire des algorithmes malveillants d’apprentissage automatique pour cibler les objectifs plus précisément et avec plus de succès par exemple dans les attaques de phishing.
#5 Cloud-based attacks
Nous verrons des attaques ciblant les plates-formes de gestion de cloud et les applications SaaS d’entreprise, ce qui amènera les organisations à étendre leur allocation de budget d’accès privilégié au-delà des postes de travail et des serveurs traditionnels.