Cybermenaces, quels risques redoutés pour les entreprises en 2015 (Partie 2) Sophos, McAfee, Palo Alto...

 

Cybermenaces, quels risques redoutés pour les entreprises en 2015 (Partie 2) Sophos, McAfee, Palo Alto...?  

 

 

 

Sophos publie ses Prédictions 2015 sur la cybersécurité

 

(Source Corporate Communication) décembre 2014 – Sophos publie aujourd’hui son Security Threat Trends 2015, qui expose les risques de sécurité les plus importants pour les entreprises et le grand public à l’aube de la nouvelle année.

 

Après une année marquée par des vols de données majeurs, comme ceux qui ont touché Sony et Home Depot, il est facile de prévoir que la cybersécurité sera une préoccupation importante de 2015.

 

Le rapport complet met en lumière les 10 considérations qui auront l’impact le plus significatif sur la sécurité dans l’année 2015 et au-delà, d’après les experts de Sophos.

 

1.  Les mesures de prévention réduiront fortement le nombre de vulnérabilités exploitables

 

Les cybercriminels ont profité pendant des années de Microsoft Windows. Heureusement, Microsoft a investi dans les mesures de prévention visant à atténuer l’impact des exploits, ce qui a rendu l’élaboration de codes d’attaque plus compliquée. Ainsi, devant les difficultés croissantes d’exploiter les vulnérabilités, certains hackers se tourneront vers l’ingénierie sociale et nous verrons aussi de plus en plus de pirates prendre pour cible des plateformes autres que Microsoft.

 

2. Les attaques sur l’Internet des Objets passeront du stade de prototypes à celui de risques bien réels.

 

En 2014, nous avons pu nous rendre compte que les fabricants d’équipements connectés (l’Internet des Objets) n’ont pas mis en œuvre le minimum de sécurité indispensable. Ainsi, les attaques ayant pour cibles ces équipements ont toutes les chances d’avoir un impact assez important dans le monde réel. L’industrie de la sécurité informatique doit évoluer pour prendre en compte l’univers de l’Internet des Objets.

 

3. Le chiffrement deviendra un standard, mais cela ne plaira pas à tout le monde.

 

Avec la prise de conscience croissante de l’importance de la sécurité informatique et de la confidentialité, du fait des récentes révélations concernant d’une part l’espionnage pratiqué par les agences de renseignements et d’autre part les vols de données ayant fait la une de la presse, le chiffrement deviendra plus important que jamais, ce qui ne manquera pas de soulever des controverses. Certains organismes, comme les services de police ou les agences de renseignements ne se réjouissent pas nécessairement de cette tendance, car elle pourrait avoir des impacts négatifs sur leur capacité à assurer leurs missions de sécurité.

 

4. De nouvelles failles de sécurité dans des logiciels grand public seront révélées, 
après avoir échappé à la vigilance de l’industrie de la sécurité informatique ces 15 dernières années.

 

De Heartbleed en passant par Shellshock, les failles récemment mises à jour ont révélé que de nombreux codes non sécurisés sont largement utilisés au sein de nos systèmes. Les évènements survenus en 2014 ont largement motivés les cybercriminels à s’intéresser, à l’avenir, à des logiciels ou des systèmes délaissés jusqu’à présent. Ainsi, nous vous conseillons fortement de préparer une stratégie de réponse en conséquence.

 

5. De nouvelles réglementations obligeront à divulguer plus de cas d’atteintes au traitement des données, particulièrement en Europe.

 

Les lois évoluent lentement par rapport à la technologie et au monde de la sécurité informatique, mais de nouvelles réglementations importantes, qui étaient en gestation depuis longtemps, vont finalement se mettre en place. Il est probable qu’elles déclencheront la mise à niveau de règlements concernant la protection des données dans d’autres juridictions.

 

6. Les hackers prendront pour cible de plus en plus les systèmes de paiement mobile, 
même si les systèmes de paiement traditionnels resteront encore leurs cibles de prédilection.

 

Les systèmes de paiement mobiles étaient au centre des discussions en 2014, après le coup d’éclat d’Apple avec Apple Play. Ainsi, les cybercriminels vont certainement se pencher sur les potentielles failles au sein de ces systèmes. Cependant, ces derniers intègrent des fonctionnalités solides en matière de sécurité. Ainsi, les cybercriminels devraient continuer, encore pour un moment, à prendre pour cible les moyens de paiement traditionnels, tels que les cartes de crédit, dans la mesure où ceux-ci restent aujourd’hui des cibles plus faciles.

 

7. Le déficit de compétences continuera de s’accroître : les capacités de réponse aux incidents et l’éducation resteront les priorités.

 

La technologie fait partie intégrante de nos vies aujourd’hui. Elle représente un pilier à part entière de notre économie globale. Ainsi, le manque de compétences en matière de sécurité informatique devient de plus en plus critique, et est enfin reconnu, à présent, par les gouvernements ainsi que le monde de l’industrie. Ce fossé qui se creuse est un réel problème pour certains gouvernements, qui estiment ne pouvoir satisfaire pleinement leurs besoins en professionnels de la sécurité informatique qu’à l’horizon 2030.

 

8. Des kits d’exploits et autres services d’attaques verront le jour pour les mobiles (et autres plateformes).

 

Ces dernières années, la sécurité informatique a été principalement marquée par l’arrivée de produits et services permettant de faciliter la vie des hackers. Grâce aux plateformes mobiles, et à leur popularité croissante (sans parler des données qu’elles véhiculent), il ne faudra pas longtemps avant de voir émerger des packs et autres outils facilitant le piratage de ces équipements. Il se pourrait fortement aussi que cette tendance s’applique à d’autres plateformes, telles que l’univers des objets connectés (l’Internet des Objets), dans la mesure où ces objets sont de plus en plus présents autour de nous.

 

9. Le décalage entre ICS/SCADA et la réalité de la sécurité informatique ne fera que croître.

 

Les systèmes de contrôle industriels (ICS - Industrial Control Systems) ont tout simplement 10 ans de retard, si ce n’est plus, en matière de sécurité informatique. Ces dernières années, nous avions signalé que nous verrions apparaître de nombreuses failles, plutôt sérieuses, et qui seraient utilisées par des hackers, dont les motivations oscillent entre les attaques d’état et les attaques à but lucratif. En résumé, ce sont des domaines qui représentent un réel danger pour la plupart d’entre nous.

 

10. Le potentiel de certains Rootkits, et autres Bots, donneront naissance à de nouveaux vecteurs d‘attaque.

 

Nous sommes sur le point de renouveler les principales plateformes et protocoles sur lesquels nous nous étions reposés depuis quelques années. Ces changements d’infrastructure vont entraîner avec eux l’apparition de nouvelles failles sur lesquelles les cybercriminels pourront certainement capitaliser. Nous sommes dans un processus de changement majeur des standards technologiques. Soyez donc très prudents et surveillez de près les vieilles « blessures » qui pourraient se rouvrir, ainsi que les nouvelles catégories de failles qui pourraient voir le jour.

 

(Plus d'informations dans la section BONUS)

 

 

 

AON-CYBER-RISKS-Cyberisques.com-2014 

Les prévisions 2015 de McAfee en matière de menaces : 

1. Une fréquence accrue du cyber-espionnage. La fréquence des attaques de cyber-espionnage continuera d’augmenter. Les pirates actifs de longue date mettront en place des techniques de collecte des informations toujours plus furtives, tandis que les nouveaux venus chercheront des solutions pour subtiliser de l’argent et perturber les activités de leurs adversaires.

  • Les cyber-espions actifs de longue date travailleront à parfaire des méthodes toujours plus efficaces pour demeurer cachés sur les systèmes et les réseaux de leurs victimes.

  • Les cybercriminels continueront à agir davantage comme des cyber-espions, en mettant l'accent sur les systèmes de surveillance et la collecte de renseignements sensibles relatifs aux individus, à la propriété intellectuelle et à l'intelligence opérationnelle.

...

 

 

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

 

Abonnement individuel par eMail personnalisé 40 envois / an

 

offre spéciale anniversaire887 Euros* au lieu de 1199,00Euros

 

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

 

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX:synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale,sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels,solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique etréglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.

 


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

 

http://www.cyberisques.com/fr/subscribe

 

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

 

Cyber Risks & Entreprises:

 

Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Mme Neelie Kroes, vice-présidente de la Commission européenne, (@NeelieKroesEU)a déclaré le 30 octobre 2014: «La sophistication et le volume des cyberattaques augmentent tous les jours.Ces attaques ne peuvent être contrées si les États agissent seuls ou si seulement quelques-uns d’entre eux coopèrent".

 

Selon l'UE, En 2013, les cyberattaques sur internet à l'échelle mondiale ont augmenté de près d’un quart et le nombre total de violations de données était de 61 % supérieur à celui de 2012. Chacune des huit principales violations de données a abouti à la perte de dizaines de millions d’enregistrements de données, alors que 552 millions d’identités ont été exposées. Selon plusieurs sources spécialisées, la cybercriminalité et l’espionnage ont entraîné entre 300 et 1000 milliards de dollars de perte globale en 2013.La valeur des données personnelles des consommateurs européens serait en effet estimée aujourd'hui à 315 milliards d'euros et pourrait s'élever à 1 000 milliards d'euros en 2020.

 

  • McAfee Labs prévoit que la cyberguerre sera davantage utilisée par les plus petits États et les groupes terroristes.

2. Attaques fréquentes, profitables et sévères envers l’Internet des objets. A moins d’intégrer le contrôle de la sécurité dès la conception des produits, le fort déploiement de l’IdO devrait dépasser les priorités de sécurité et de confidentialité. La valeur croissante des données pouvant être recueillies, traitées et partagées par ces dispositifs devrait attirer leurs premières attaques en 2015.

  • La prolifération croissante des appareils connectés dans des environnements tels que la santé pourrait également fournir aux logiciels malveillants un accès à des données personnelles plus sensibles que les données relatives aux cartes de crédit. En effet, selon le rapport de McAfee Labs intitulé « Cybercrime Exposed : Cybercrime-as-a-Service », chacune de ces données représenterait un gain d’environ 10 $ pour un cybercriminel, soit 10 à 20 fois la valeur d'un numéro de carte de crédit américaine volé.

3. Les débats autour de la vie privée s'intensifient. La confidentialité des données sera toujours menacée, dans la mesure où les pouvoirs publics et les entreprises peinent à déterminer ce qui constitue un accès équitable et autorisé à des « informations personnelles » mal définies.

  • En 2015, les discussions vont se poursuivre pour définir ce que sont les « informations personnelles » et dans quelle mesure elles peuvent être accessibles et partagées par des acteurs étatiques ou privés.

  • Nous allons voir une évolution de la portée et du contenu des règles de la protection des données ainsi que des lois de réglementation de l'utilisation de l’ensemble de données préalablement anonymes.

  • L'Union Européenne, les pays d'Amérique latine, ainsi que l'Australie, le Japon, la Corée du Sud, le Canada et bien d’autres pays adopteront des lois et des règlements de protection des données plus strictes.

4. Les ransomwares évoluent dans le Cloud. Les logiciels de demande de rançon (ransomware) connaîtront une évolution dans leurs méthodes de propagation, de chiffrement et de cibles visées. McAfee Labs prévoit également que de plus en plus de terminaux mobiles essuieront des attaques.

  • Une nouvelle variante de ransomware capable de contourner les logiciels de sécurité devrait aussi faire son apparition. Elle ciblera spécifiquement les terminaux dotés de solutions de stockage dans le Cloud.

  • Une fois l'ordinateur infecté, le ransomware tentera d'exploiter les informations de connexion de l’utilisateur pour ensuite infecter ses données sauvegardées dans le Cloud.

  • La technique de ciblage du ransomware touchera également les terminaux qui s’abonnent à des solutions de stockage dans le Cloud. Après avoir infecté ces terminaux, les logiciels de ransomware tenteront d’exploiter les informations de connexion au Cloud.

  • McAfee Labs s’attend à une hausse continue des ransomwares mobile, utilisant la monnaie virtuelle comme moyen de paiement de la rançon.

5. De nouvelles surfaces d'attaque mobiles. Les attaques mobiles continueront d’augmenter rapidement dans la mesure où les nouvelles technologies mobiles élargissent la surface d'attaque.

  • L‘émergence de kits de génération de logiciels malveillants sur PC et la distribution de code source malveillant pour mobile permettront aux cybercriminels de désormais cibler ces appareils.

  • Les app stores frauduleux continueront d’être une source importante de malwares sur mobile. Le trafic engendré par ces boutiques d’applications sera notamment conduit par le malvertising’, qui s’est rapidement développé sur les plateformes mobiles.

6.  Les attaques dirigés contre les points de vente augmentent et évoluent avec les paiements en ligne. Les attaques dirigées contre les points de vente demeureront lucratives et l'adoption croissante par le grand public des systèmes de paiement numérique sur appareils mobiles offrira aux cybercriminels de nouvelles surfaces d'attaque à exploiter.

  • Malgré les efforts des commerçants de déployer des cartes à puce et à code PIN, McAfee Labs prévoit pour 2015 une hausse significative des failles de sécurité liés aux points de vente. Cette prédiction est notamment basée sur le nombre de dispositifs de points de vente devant être upgradés en Amérique du Nord.

  • La technologie de paiement sans contact (NFC) devrait devenir un nouveau terrain propice à de nouveaux types d’attaques, à moins que les utilisateurs ne soient formés au contrôle des fonctions NFC sur leurs appareils mobiles.

7. Logiciels malveillants au-delà de Windows. Les attaques de logiciels malveillants ciblant des systèmes d’exploitation autres que Windows exploseront en 2015, stimulées par la vulnérabilité Shellshock.

  • McAfee Labs prévoit que les conséquences de la vulnérabilité Shellshock seront ressenties au cours des années à venir par les environnements Unix, Linux et OS X, notamment exécutés par des routeurs, des téléviseurs, des systèmes de contrôle industriels, des systèmes de vol et des infrastructures critiques.

  • En 2015, McAfee Labs s’attend à une hausse significative des logiciels malveillants non-Windows dans la mesure où les hackers chercheront à exploiter cette vulnérabilité.

8. Exploitation croissante des failles logicielles. Le nombre de failles décelées dans des logiciels populaires continuant d’augmenter, les vulnérabilités enregistreront une forte hausse.

  • McAfee Labs prévoit que l’utilisation de nouvelles techniques d’exploitation telles que la la falsification de pile (stack pivoting), la programmation orientée retour (ROP, Return Oriented Programming) et la programmation orientée saut (JOP, Jump-Oriented Programming), combinées à une meilleure connaissance des logiciels 64 bits, favorisera l’augmentation du nombre de vulnérabilités détectées, suivi en cela par le nombre de logiciels malveillants exploitant ces nouvelles fonctionnalités. 

9. De nouvelles tactiques d'évasion pour le sandboxing. Le contournement du sandbox deviendra un problème de sécurité informatique majeur.

  • Des vulnérabilités ont été identifiées dans les technologies d’analyse en environnement restreint (sandboxing) mises en œuvre avec les applications critiques et populaires. McAfee Labs prévoit une croissance du nombre de techniques visant à l’exploitation de ces vulnérabilités ainsi que le contournement des applications de sandboxing.

  • Aujourd'hui, un nombre significatif de familles de logiciels malveillants parviennent à identifier les systèmes de détection de type sandbox et à les contourner. A ce jour, aucun logiciel malveillant en circulation n’est parvenu à exploiter des vulnérabilités de l’hyperviseur pour échapper à un système de sandbox indépendant. Il pourrait en être autrement en 2015.

 

 

(Source Corporate Communication) Paris, le 10 décembre 2014 – Palo Alto Networks® (indice NYSE : PANW), le spécialiste de la sécurité réseau, dévoile aujourd’hui son nouveau rapport analysant les tendances des attaques par logiciel malveillant dont sont victimes des milliers d’entreprises opérant dans des secteurs stratégiques à travers le monde. Entre autres conclusions, ce rapport d’examen des menaces informatiques (Threat Landscape Review) révèle la persistance des logiciels malveillants de type Kuluoz ou Asprox, à l’origine de la majeure partie des attaques visant des secteurs divers et variés comme la santé, le commerce de détail et les services financiers.

 

Élaboré par l’équipe d’analyse des menaces chez Palo Alto Networks — aussi appelée « Unité 42 », le rapport d’examen des menaces informatiques offre une analyse récurrente des infections par logiciel malveillant qui touchent les entreprises de différents secteurs, en se fondant notamment sur les données provenant du service WildFire™. Ce composant clé de l’infrastructure cloud de Palo Alto Networks permet d’identifier les applications infestées en les exécutant dans un environnement virtuel.

 

 

Analyses des experts: 

 

Ryan Olson, directeur de la recherche au sein de l’Unité 42 Palo Alto Networks 

 

« Les tendances observées dans ce rapport d’examen des menaces informatiques indiquent que les attaques par logiciel malveillant prenant pour cible les secteurs de la finance et de la santé ou encore les infrastructures essentielles empruntent des canaux similaires, mais dans des proportions très différentes. Tous les professionnels chargés de la sécurité informatique, de la gestion à la gouvernance des données en passant par le déploiement et l’exécution, doivent impérativement se tenir au fait des tendances et des vecteurs de diffusion des logiciels malveillants afin d’adopter une approche préventive permettant de sécuriser leur infrastructure. »

 

 

 

BONUS: 

Pour lire le rapport ‘McAfee Labs - Threat Report’ dans son intégralité, cliquez ici : http://mcaf.ee/ojbsz

Pour lire le rapport Sophoshttps://www.sophos.com/en-us/threat-center/medialibrary/PDFs/other/sophos-trends-and-predictions-2015.pdf

http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html

 Tendances 2015: 

"10 hot consumer trends", qui selon Ericsson vont influncer l'innovation et la technologie l'année prochaine :

1. Le streaming. Il va continuer à s'imposer comme le mode de diffusion privilégié de l'information au sens large.

2. La maison connectée. Nous allons de plus en plus contrôler ce que nous y faisons en la dotant de capteurs.

3. La communication par la pensée. Après avoir développé réseaux sociaux, SMS, mails..., c'est la nouvelle frontière des interactions humaines.

4. Les habitants intelligents. Connectés, Ericsson pense que nous allons devenir plus intelligents dans nos comportements et ainsi faire émerger les "smart cities".

5. L'économie du partage. De plus en plus de personnes se disent prêtes à louer leurs biens (pas seulement immobiliers !) inutilisées.

6. La monnaie numérique. Ericsson pense que nous allons de plus en plus utilisé nos porte-monnaires virtuels pour régler nos courses.

7. Ma donnée m'appartient. De plus en plus de personnes ont pris conscience des risques liés à l'utilisation des "data". Tous demandent un renforcement de la sécurité autour des données personnelles.

8. La e-santé. Nous disposons de plus en plus d'outils pour nous maintenir en forme et donc allonger notre espérance de vie.

9. L'émergence des robots domestiques. Très utilisés dans l'industrie, les robots pénètrent aussi dans nos maisons pour aspirer aujourd'hui et faire beaucoup plus demain.

10. Les enfants connectés. De plus en plus de parents "trackent" leurs enfants pour savoir ce qu'ils font, où ils sont, etc... Mais les enfants eux-mêmes trouvent naturels d'interagir en permanence avec internet.

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires