Une année dans le domaine de la cybersécurité peut ressembler à une éternité. Nouvelles menaces, nouvelles manières, nouveaux buts : voici ce qui nous attend en 2016 selon Check Point.
Le jeu du chat et de la souris qui a caractérisé la cybersécurité au cours des dernières années se poursuit. Les pirates tentent de trouver sans cesse de nouvelles manières d’attaquer les réseaux. Xavier Duyck, country manager de Check Point Belux : « Comme la plupart des professionnels de la sécurité informatique, je souhaite vraiment que mes prédictions ne se réalisent pas. Je préférerais que les entreprises ne soient ni piratées ni victimes de failles. Mais en prédisant la prochaine vague de menaces, nous voulons aider les entreprises à rester au fait de l’évolution des tactiques et des méthodes que les criminels vont utiliser pour les cibler. Voici dix menaces et tendances que nous devrions constater au cours de 2016 ».
1.Logiciels malveillants « Sniper »
Les attaques génériques à champ large continueront de menacer les utilisateurs individuels et les petites entreprises. Mais en 2016 les pirates amélioreront leurs méthodes d’attaque contre les grandes entreprises qui disposent de postures de sécurité plus sophistiquées. Ils utiliseront des méthodes de phishing plus approfondies et plus sophistiquées, et d’autres astuces d’ingénierie sociale pour accéder aux données qu’ils souhaitent. Comme un ‘sniper’.
2.Attention portée aux mobiles
Le nombre d’attaques mobiles continue d’augmenter à mesure que les appareils mobiles prennent place dans l’entreprise. Cela offre aux pirates un accès direct et potentiellement lucratif aux données personnelles et professionnelles. Pour son Rapport Sécurité 2015, Check Point a découvert que 42% des entreprises ont subi des incidents de sécurité mobile. 82% s’attendent à une augmentation du nombre d’incidents l’année prochaine.
3.Risque des wearables
Les appareils personnels portables tels que les montres intelligentes font leur entrée dans l’entreprise, présentant de nouveaux risques et défis pour la sécurité. Les données stockées dans les montres intelligentes sont vulnérables et pourraient même être utilisées par des pirates pour capturer de l’audio et de la vidéo.
4.Attaques sur des infrastructures critiques
En 2016, les cyberattaques menées contre des services publics et des processus industriels clés se poursuivront à l’aide de logiciels malveillants ciblant les systèmes SCADA qui contrôlent ces processus. Comme ces systèmes de contrôle sont de plus en plus connectés et offrent une surface d’attaque plus étendue, une meilleure protection sera nécessaire pour les défendre.
5.IoT et appareils intelligents
L’Internet des objets en est encore à ses balbutiements. Néanmoins, les entreprises doivent réfléchir à la manière dont elles peuvent protéger les appareils intelligents et se préparer à une plus vaste adoption de l’IoT. Check Point s’attend à plus de vulnérabilités dans les appareils connectés. Les utilisateurs doivent se demander « où leurs données sont transmises » et « ce qui se passerait si quelqu’un mettait la main sur ces données ».
6.Trains, avions et véhicules
2016 sera encore plus l’année de l’émergence du piratage de véhicules. Avec plus de gadgets et de systèmes connectés que jamais dans les véhicules modernes, nous devons protéger ces systèmes. Il en va de même pour les systèmes complexes des avions de ligne, des trains et autres formes de transport public.
7.Plus de variantes des menaces
Dans la bataille continue entre les pirates et les professionnels de la sécurité, les agresseurs déploient des variantes personnalisées de logiciels malveillants existants, capables de contourner la technologie de bac à sable traditionnelle (sandbox). Ces nouveaux vecteurs d’attaque exigent des solutions plus proactives et plus avancées pour stopper ces logiciels malveillants. Le bac à sable au niveau du CPU est capable d’identifier ces menaces avant qu’elles ne parviennent à échapper à toute détection et infecter les réseaux.
8.Nouveaux environnements, nouvelles menaces
2015 était l’année du lancement de plusieurs nouveaux systèmes d’exploitation, tels que Windows 10 et iOS 9. Les cybercriminels vont donc tenter d’exploiter ces nouveaux systèmes d’exploitation. Ses mises à jour sont plus fréquentes et les utilisateurs maîtrisent moins son environnement.
9.Environnements virtuels
La virtualisation a été rapidement adoptée par les entreprises. Les environnements virtualisés sont complexes et créent de nouvelles couches réseau. Lorsque les entreprises migrent vers des environnements virtualisés, la sécurité doit être conçue dès le départ pour offrir une protection efficace.
10.La consolidation de la sécurité pour la simplifier !
Des grandes entreprises possèdent une pléthore de différents produits de sécurité sur leur réseau. La multitude de solutions et de produits individuels devient rapidement ingérable et peut effectivement entraver la sécurité plutôt que l’améliorer. Pour se protéger contre les menaces multiformes, les professionnels de la sécurité sont susceptibles de se tourner vers des solutions d’administration centralisée de la sécurité. Ils verront la consolidation de la sécurité comme un moyen de réduire à la fois coût et complexité.
Source : Check Point