Cyber Risques BTOB, Cyber Menaces et Conseils en prévention pour 2014

 

 

 

 

Capture-TROJANS-BANQUES-2013-CYBER-RISQUES-NEWS 

 

 

Synthese bilans 2013 et prédictions 2014 

 

 

 

Business: Les grands groupes technologiques se réveilleront avec la gueule de bois, c'est ce qu'affirme  l'économiste en chef de Saxo Banque Steen Jakobsen dont les prédictions pparaissent comme sérieuses au fil des ans. 

 

Aujourd'hui, les actions du secteur américain des technologies de l'information sont négociées près de 15% au-dessus de la valorisation du S&P américain. On est loin de la bulle internet du début des années 2000. Mais certaines valeurs sont surcotées. Saxo Banque en a cinq dans le viseur qu'elle surnomme les "fat five" : Amazon, Netflix, Twitter, Pandora Media et Yelp. Le trade à jouer pour cette prédiction : vendre les actions de ces groupes.

 

 

Juridique: 2014 vers une protection  « sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites ». 

 

http://europa.eu/rapid/press-release_IP-13-1176_fr.htm

 

 

Communication officielle éditeur:

 

L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes d’attaques ciblées et de plus en plus sophistiquées, la protection des données et de la vie privée a été sérieusement remise en cause suite à la révélation de pratiques douteuses de la part de certains gouvernements.Pour relever ces défis liés à la cyber-sécurité, une campagne internationale de sensibilisation à la sécurisation des données sensibles est lancée par les organisations et les éditeurs de sécurité afin de limiter ces attaques et notamment les conséquences parfois irréversibles qu’elles engendrent. CyberArk propose de se projeter dans les bonnes pratiques de l’année 2014 en 10points clés :

 

  1.     1 Surveiller les attaques commanditées par les États qui deviendront plus fréquentes

Les révélations sur l’existence de programmes d'espionnage par la NSA, le GCHQ britannique, ou encore d'autres agences de renseignements, ont créé un précédent sur la manière dont les gouvernements utilisent internet et les technologies pour la défense nationale. De plus en plus de pays adopteront cette approche et iront même au-delà, que ce soit en termes de surveillance passive ou de campagnes de cyber-attaques agressives. Les principaux acteurs géopolitiques (les puissances occidentales, l'Iran, la Chine et la Russie) vont continuer de renforcer leurs efforts en matière de cyber-sécurité, ce qui aura un impact majeur sur les pouvoirs des Etats malveillants et les groupes terroristes qu’ils soutiennent. Comme nous l’avons vu avec Stuxnet, ces attaques sont démantelées, analysées et ré-exploitées – elles se banalisent et deviennent par conséquent plus facilement utilisables par des acteurs malveillants. Davantage d'attaques de cette nature vont émerger dans le futur, pour des raisons à la fois économiques, politiques et terroristes. 

 

 

  1. 2    Tout encoder/encrypter

Les conséquences des révélations d’Edward Snowden continueront d’avoir un impact majeur sur tout ce que nous faisons. Alors que des entreprises telles que Google appellent à tout encrypter, de nouvelles normes d’encodage vont émerger. Le développement de nouvelles méthodes conduira au passage de nouvelles frontières en termes de cryptage et d’interception d’attaques, que ce soit à travers des méthodes mathématiques innovantes ou grâce à un matériel informatique dédié.

 

  1. 3.     Renforcer la prévention des malwares

On parle de la mort de la sécurité périmétrique depuis plus de 10 ans. Bien qu’il y ait un marché à venir pour ces remparts technologiques, nous sommes confrontés à une désillusion de taille quant à l’infaillibilité de technologies telles que les pare-feu de nouvelle génération, les navigations sécurisées (sandboxing), etc. principalement en raison du fait que de plus en plus d’entreprises seront victimes d’attaques ciblées en dépit de de ces solutions.

  1. 4.     Augmenter les dépenses pour la prévention des menaces internes

La menace interne est constamment présente et concerne toutes les entreprises. L’incident Edward Snowden continue de résonner à travers les industries. C’est pourquoi 2014 sera l’année où l’accent sera mis sur l’aspect humain de la prévention de la menace interne. Les entreprises dépenseront plus d’argent et de temps à suivre et surveiller leurs employés, avec une attention toute particulière sur les postes et les contrats externalisés. Il en sera de même en ce qui concerne la surveillance et le contrôle des comptes à privilèges.

  1. 5.     Renforcer la protection de l’ingénierie sociale

L’ingénierie sociale a toujours été l’un des meilleurs outils à la disposition des cyber-attaqueurs pour violer les périmètres de sécurité. Des emails canulars aux faux sites web, les hackers utilisent le « facteur humain » pour outrepasser les périmètres de sécurité et répandre leur charge malveillante directement sur le réseau. Ainsi, de plus en plus de faux profils vont émerger au sein de réseaux sociaux sous la forme de jeunes femmes attirantes se faisant passer pour de jeunes recrues à la recherche de conseils auprès de la gente masculine d’un service IT, ou encore de faux chasseurs de têtes, incitant les employés à dévoiler des informations utiles sans le savoir, et laissant ainsi le champ libre pour perpétrer une attaque. Tandis que la gestion des identités en ligne est à présent étroitement liée aux réseaux sociaux, la sophistication des attaques « d’ingénierie sociale » va se décupler.

  1. 6.     Protéger la chaine logistique

Les hackers ont déployé une stratégie similaire en 2012 et en 2013 en ciblant des fournisseurs de technologies (spécialement dans la sécurité) dans le but de mettre en place des portes dérobées ou de détourner la sécurité des clients de l’entreprise. Ces types d’attaques vont s’amplifier en 2014 avec l’augmentation des infiltrations de cyber-attaquants au niveau de la chaine logistique, notamment grâce à l’implantation de codes malveillants dans des logiciels qui seront installés plus tard sur le réseau d’une entreprise cible. 

  1. 7.     Contrôler la maison connectée

Les chercheurs ont montré qu’on pouvait utiliser les mots de passe codés en dur et par défaut comme portes dérobées de nombreuses entreprises et produits de consommation. Cette année, nous verrons les chercheurs (ou les hackeurs) démontrer avec quelle facilité on peut hacker les compteurs intelligents  grâce aux mots de passe par défaut. De cette manière, les hackers seront en mesure de prendre le contrôle des appareils connectés d’une maison. Cela pourrait être le cas, par exemple, des compteurs intelligents d’électricité présents dans l’ensemble des foyers français, et qui pourraient devenir un point sensible de la sécurité des citoyens et par extension des entreprises en cas de sécurisation non-adaptée.

  1. 8.     Surveiller le crime organisé

La capacité du crime organisé à atteindre le cyber espace n’existe pas qu’au cinéma. 2014 mettra en lumière la capacité d’organisation des cybercriminels, notamment contre les réseaux de services répressifs, afin de dérober des informations sur les enquêtes en cours dans le but de toujours garder une longueur d’avance sur la loi.

  1. 9.     Le marché noir du cyber-espace

Il existe bien un marché noir pour les cybers criminels où sont mis en vente malwares, outils de piratage ainsi qu’un ensemble d’autres outils de hacking du même type. En 2014, les mots de passes administratifs et les accès à privilèges deviendront les incontournables des marchés noirs. Nous avons déjà pu le constater en 2013 lors de la mise en examen du hacker et entrepreneur du marché noir Andrew James Miller. Il y a fort à parier qu’une telle manne financière décuple les efforts des hackers pour s’emparer de toutes ces informations sensibles et confidentielles de grande valeur.

  1. 10.  Temps nuageux à venir

Ce n’est qu’une question de temps avant qu’un fournisseur de services cloud ne soit lui aussi victime d’une attaque ciblée à grande échelle causant ainsi un temps d’arrêt et des perturbations majeures. La prévention reste donc de mise.

 

Autres perspectives:

 http://www.infosecurity-magazine.com/view/36148/industry-predictions-for-2014-part-1-cloud/

 

http://www.infosecurity-magazine.com/view/36172/industry-predictions-for-2014-part-2-malware/

 

http://www.infosecurity-magazine.com/view/36186/industry-predictions-for-2014-part-3-the-effect-and-influence-of-government/

 

 

Bilan 2013 : Malwares métier secteur Banque: les Trojans "dédiés" (Symantec)

 

http://www.symantec.com/connect/blogs/state-financial-trojans-2013

 

Cryptolocker 2.0 Une nouvelle version de ransomware pour réaliser des cyber-chantages ?

 

En 2013 un logiciel malveillant du type cheval de Troie est découvert : Cryptolocker. Il s'agit d'extorquer les entreprises via leurs utilisateurs au moyen de "technique" de cyber-chantage. Par le biais du chiffrementde données, le hacker réussit à prendre en otage les informations confidentielles de l'utilisateur et en informe ce dernier, puis il déclenche un compte à rebours pour le faire chanter. L'utilisateur doit alors payer afin de récupérer son bien.

 

Cryptolocker est détecté par ESET sous le nom Win32/Filecoder.BQ ou win32.Gpcode. Dans les analyses établies par les laboratoires du célèbre éditeur ESET, de juillet à septembre 2013, on remarque une forte augmentation de détections des types « ransomware » tels que le Cryptolocker, le Filecoders ou encore le Lockscreen. De nombreux pays sont touchés par ces demandes de rançons faites par les pirates sur internet, dont la France.

 

 

Lire aussi: http://www.cyberisques.com/index.php?option=com_content&view=article&id=233:tendances-2014-selon-eset-le-defi-de-la-confidentialite-sur-internet&catid=129:mots-cles-22-cyber-extorsions&Itemid=599&lang=fr

 

 Identifications sécurisées : HID Global annonce les principales tendances de 2014

« Compte tenu de notre passé riche en innovations, notre expérience du secteur et notre vision d’ensemble du marché grâce à nos partenaires et clients finaux, HID Global est idéalement positionné pour déceler les prochaines tendances qui influenceront le développement des solutions et technologies, déclare Dr. Selva Selvaratnam, senior vice president and chief technology officer (CTO) de HID Global. Dans la lignée de nos prévisions de l’an passé, nous présentons ici les principales tendances qui, selon nous, façonneront le marché au cours de 2014 et au-delà. Nous sommes dans une période très dynamique car le marché ne cesse d’offrir aux organisations des moyens toujours plus faciles d’améliorer leur sécurité, le quotidien de leurs utilisateurs et de s’adapter à l’évolution des menaces. »

Voici les tendances identifiées par le Dr. Selva Selvaratnam à l’horizon 2014 :
· Le secteur délaisse de plus en plus les architectures de contrôle d’accès statiques et propriétaires au profit de solutions plus sécurisées, ouvertes et flexibles, qui offrent enfin aux clients des produits et technologies rentables pour leurs activités.

 

· La convergence entre sécurité IT et contrôle d’accès physique apportera de nouveaux avantages tout en changeant le mode de fonctionnement des organisations.

 

· L’authentification forte continuera à prendre de l’importance face à l’évolution rapide des menaces informatiques, s’appliquera également au contrôle d’accès physique et inclura d’autres facteurs tels que la biométrie et la reconnaissance gestuelle.

 

· L’authentification forte sera de plus en plus répandue vu la tendance actuelle en faveur des stratégies multicouche.

 

· Le contrôle d’accès mobile continuera sa progression et reposera sur différentes technologies sans fil.

 

· Nous entrerons dans une nouvelle ère marquée par l’avènement des services d’authentification NFC.

 

· La migration des systèmes intelligents appliqués au contrôle d’accès physique se renforcera grâce à la progression des architectures IP et aux futures fonctionnalités des smartphones en matière de contrôle d’accès.

 

· Les avancées en matière d’impression et d’encodage simplifieront la personnalisation des cartes tout en accélérant leur émission, pour des cartes plus durables et pouvant être éditées en toute sécurité quel que soit le lieu ou le moment.

 

· Les systèmes de gestion des visiteurs s’appliqueront désormais au-delà de l’entreprise pour intégrer des organisations telles que des écoles, des hôpitaux et d’autres institutions où des incidents graves ont prouvé que de simples feuilles de contrôle ne suffisaient pas à garantir une bonne sûreté et sécurité.

 

· L’adoption des identifiants électroniques (eID) « multi-usages » va s’accélérer au niveau mondial.

 

Pour plus de détails sur les dix principales tendances annoncées par HID Global à l’horizon 2014 en matière d’identités sécurisées: http://www.hidglobal.com/

 

 

                    Les tendances qui influenceront les décideurs IT en 2014 (Equinix)

 

 

Expert des datacenters et services de colocation, Equinix  propose ses prédictions pour 2014 

 

-          La demande sur le marché de l'informatique animée par les prestataires de services de cloud public et privé : Cette année 2014 devrait être celle de l'explosion de la consommation de services de cloud  computing. Les grands fournisseurs se monteront plus agressifs dans le déploiement de leurs services. Cette année, beaucoup de DSI en entreprise devraient également passer du simple déploiement d'une sélection d'applications dans le cloud à l'adoption générale de services de cloud computing pour leurs environnements de production. Quant au débat privé / public de 2013, il devrait évoluer vers une problématique de mise en place de clouds privés ET publics, les entreprises bénéficiant ainsi de la sécurité et de la fiabilité du cloud privé, tout en profitant de l'évolutivité et de la flexibilité du cloud public. Le cabinet Gartner a d'ailleurs récemment recommandé aux entreprises de concevoir des services de cloud privé en prévoyant la mise en place d'un futur modèle hybride, et de s'assurer que des intégrations et qu'une interopérabilité restent possibles à l'avenir. Un avis que nous partageons pleinement.

-          Convergence d'entreprise et utilisation personnelle des nouvelles technologies : Les employés utilisent leurs appareils personnels au travail depuis maintenant un certain temps, au grand dam de leur département informatique (sujet que nous développerons plus loin). Et maintenant que les vannes de « l'informatique bricolée » sont ouvertes, de plus en plus d'employés utilisent les services de leur vie personnelle (Gmail, Dropbox, etc.) comme outils professionnels et de collaboration. Le concept du BYOD a évolué afin d'englober les applications et désormais les clouds personnels, ce qui représente de nouveaux défis informatiques pour les entreprises – bien au-delà de la simple gestion des appareils. En 2014, le cloud devrait jouer un rôle plus important dans le renforcement de cette tendance, les environnements informatiques bricolés rendant cette convergence indispensable pour permettre aux entreprises de toutes tailles de sécuriser à la fois leurs données et processus dans le cloud, mais également toutes les composantes se connectant à ce cloud.

-          Des difficultés à faire face aux besoins des processus métier pour les responsables informatiques : Avec l'avènement de concepts tels que le BYOD, les départements informatiques ont du mal à répondre à l'ensemble des demandes dont ils font l'objet. La croissance du trafic, la dispersion grandissante de la base d'utilisateurs et la prolifération des appareils mobiles se sont accumulées pour créer une situation désastreuse due à des problèmes de latence et de performances impossibles à traiter pour les anciens modèles de déploiement. Il faudra donc s'attendre à voir davantage de stratégies informatiques englober la gestion des données, l'optimisation du réseau et les performances des applications. Nous voyons d'ailleurs une proportion croissante de clients déployer leurs équipements réseau communs, standard et hébergés en interne sur des datacenters partagés, où une supervision est assurée par des fournisseurs de services réseau. Ceci favorise la livraison de services haute disponibilité et extrêmement agiles permettant aux départements informatiques de devancer les besoins des métiers. 

-          Le Big Data, encore et toujours : Selon nous, le Big Data est là pour durer.  Le stockage, le traitement et l'analyse de données coûtent en effet de moins en moins cher. De plus en plus d'entreprises se lancent dans le développement d'applications de Big Data et continueront à créer des applications tirant parti des données de façon innovante. Ainsi, le cabinet IDC prévoit que les entreprises dépenseront plus de 14 milliards de dollars en technologies ou en services de Big Data, soit une augmentation de 30 % par rapport à l'année dernière. La réduction de la latence, la proximité géographique et l'accès immédiat aux données devraient donc figurer parmi les grandes priorités de beaucoup de DSI.

-          Hausse d'activité sur les marchés étrangers : Nous assistons toujours à une recrudescence de la demande en matière de services de datacenter et d'interconnexion dans la région Asie-Pacifique (APAC) : selon les estimations, le marché du cloud public devrait atteindre à 22 milliards de dollars d'ici 2020, contre 10 milliards pour celui du cloud privé virtuel. L'Amérique du Sud, et en particulier le Brésil, devrait être un marché très animé par les entreprises en raison de l'activité générée par la coupe du monde 2014 de la FIFA et par les Jeux olympiques 2016, qui se tiendront tous deux là-bas. Equinix a récemment ouvert un deuxième datacenter dans la région en anticipation de la venue de nombreuses multinationales qui tenteront de profiter de l'événement en développant leur infrastructure informatique à Rio de Janeiro. Et avec la montée en puissance du Brésil en tant que centre de commerce international, les entreprises qui s'installeront là-bas devraient prendre la décision d'y rester dans leur propre intérêt.

 

A propos d’Equinix : Equinix, Inc. (Nasdaq: EQIX), connecte plus de 4400 entreprises directement à leurs clients et partenaires au sein du réseau de datacenters le plus étendu du monde; Aujourd’hui, ces entreprises s’appuient sur les plateformes d’interconnexion d’Equinix dans plus de 38 marchés stratégiques à travers l’Amérique (du Nord et du Sud), l’Europe Afrique Moyen-Orient et l’Asie Pacifique.www.equinix.com.

 

A consulter aussi avec un excellent PDF sur Data Breach et Cyberassurance entre autres:  

 http://www.propertycasualty360.com/2013/12/10/the-six-trends-of-cyber-risk-in-2014?ref=hp

 

 

Et aussi : Perspectives "environnement et déchets électroniques" 

L'augmentation de ces déchets "connectés" a été cartographiée par l'organisme StEP, en partenariat avec les Nations unies. Une carte qui répertorie, dans chaque pays, le poids de ces ordures électroniques. En France, chaque habitant en conserve en moyenne 21,09 kilogrammes. Même poids, ou presque, au Japon (21,49 kg), ou au Royaume-Uni (21,82 kg).

http://bigbrowser.blog.lemonde.fr/2013/12/16/poubelle-le-gaspillage-electronique-cartographie/

 

Joyeuses fêtes!

Infographie sur la Sécurité en Ligne pendant les Fêtes

À partir de Symantec Website Security Solutions

 

 Et aussi....http://youtu.be/ulg_AHBOIQU

 

Pour accéder à toutes nos informations sur ce sujet: http://www.cyberisques.com/index.php?option=com_aicontactsafe&view=message&layout=message&pf=3&redirect_on_success=&Itemid=538

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

 

 AON-CYBER-RISKS-Cyberisques.com-2014

 

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire 887 Euros* au lieu de 1199,00Euros

 

BV-2015-BON-DE-COMMANDE-CYBERISQUES

 

Informations supplémentaires