Cybersécurité : 25 Prévisions utiles pour 2018

Phot-JPB-DPO NEWS

 

 

Cyberisques News: 25 prévisions utiles pour 2018

 

 

 

Volume de données en hausse et besoins en transformation numérique: comment réduire l'empreinte énergétique ?

Selon Netscout, éditeur de solutions de service Assurance dédiées aux environnement "cyber" le volume des données générées à l'échelle mondiale devant être multiplié par 50 au moins entre 2010 et 2020, l'intérêt se concentrera de plus en plus sur le mode de stockage des données. Collecter de gros volumes de données brutes de journaux issues de multiples applications et composantes d'infrastructure et les envoyer vers un emplacement central en vue de leur stockage et de leur traitement, par exemple, accroît le volume et le coût du stockage et des communications sur le réseau étendu (WAN). En outre, la forte hausse de la demande de données a des conséquences sur l'environnement ; d'ici 2020, notre écosystème digital absorbera 12 % de la consommation d'énergie mondiale et celle-ci devrait augmenter de 7 % par an jusqu'en 2030. Ces coûts élevés et les pertes d’efficacité associées étant susceptibles de compromettre les avantages du big data, il est à prévoir qu'un nombre croissant d'entreprises adopteront une démarche de collecte et de traitement des données plus intelligente, ce qui réduira les coûts du stockage, des communications et des matières premières, ainsi que les frais d'électricité, et marquera un premier pas vers un avenir fondé sur des données plus vertes.

 

 

IoT et data personnelles:

Fortinet dans ses précdictions 2018 classe en 3 catégories les IoT. En premier lieu, les objets connectés grand public, ces dispositifs que nous connaissons le mieux, qu'il s'agisse de smartphones, de montres ou de ces gadgets qui nous divertissent. Les utilisateurs veulent connecter leurs dispositifs intelligents à leur réseau d'entreprise, pour consulter leurs emails, synchroniser leur agenda, surfer sur Internet ou encore mesurer leur activité physique au quotidien. La liste des activités accomplies par de tels objets est toujours plus longue, mais ce mélange des genres entre sphère privée et professionnelle n'est pas sans poser quelques défis aux équipes de sécurité IT.

Les deux autres catégories regroupent des équipements invisibles pour le grand public. L'IoT commercial correspond aux dispositifs de contrôle de stocks, de géolocalisation d'équipements, les dispositifs médicaux ou encore les systèmes de production industrielle. Enfin, l'IoT industriel regroupe les compteurs, pompes, valves, plateformes de supervision de pipeline et autres systèmes de contrôle industriel. Ces équipements issus de ces deux catégories présentent d'énormes avantages. Les informations temps-réel proposées dopent la productivité et l'efficacité, et favorisent les avantages concurrentiels. Au sein des villes intelligentes et des infrastructures critiques, ces outils permettent de maîtriser la consommation énergétique et de ressources essentielles, et vont jusqu'à sauver des vies. On ne s'étonnera donc pas que l'IoT ait pu séduire les entreprises aussi rapidement. Gartner s'attend d'ailleurs à ce que près de la moitié des nouveaux processus et systèmes métier intègre des objets connectés d'ici 2020.

Mais l'IoT présente des problématiques de sécurité particulièrement épineuses. La majorité des objets connectés ont fait l'impasse sur la sécurité, avec des options de configuration minimales, voire inexistantes sur le sujet, et une absence de protocoles d'authentification ou d'autorisation. La majorité des objets connectés ne dispose pas d'interface qui permet aux outils de sécurité de s'y installer, ce qui rend quasi-impossible le patching et les mises à jour. Dans ce contexte, il n'est guère étonnant que les experts s'attendent à ce que 25% des cyberattaques ciblent l'Internet des Objets en 2020.

L'expansion des réseaux IoT (objets connectés) instaure de nouvelles menaces pour la sécurité avec environ 22,5 milliards d'appareils connectés prévus d'ici 2021, selon un rapport de Business Insider. La sécurité représentera donc un défi de taille, mais les gros volumes de données engendrés par l'IoT pourraient en réalité aider les chercheurs à repérer les failles de sécurité. Encore faudrait il que les entreprises déclenchent enfin une cartographie rigoureuse de leur patrimoine informationnel. Selon une nouvelle étude de CyberArk, près de deux tiers des organisations françaises (62 %) ayant été victime d’une cyberattaque n’ont pas avoué à leurs clients que leurs données personnelles avaient été compromises.  Avec l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD) en mai 2018, les entreprises qui n’agiront pas pour être plus transparentes s’exposeront à d’importantes sanctions.La mise en place du RGPD / GDPR en mai 2018 les incite « fortement ». ( http://cyberisques.com/fr/mots-cles-5/712-gdpr-le-grand-data-menage-a-commence )

 

 

Iot : de nouveaux services Device to Device sur de nouvelles infrastructures 5G

Comme le rappelle Netscout, l'explosion du nombre d'objets connectés et des cas d'utilisation associés, les entreprises seront soumises à une pression croissante pour maintenir la connectivité et la communication entre une myriade d'appareils et d'infrastructures. En 2018, la garantie de services IoT deviendra par conséquent un facteur clé de réussite. Le gouvernement britannique a récemment alloué des financements supplémentaires au développement de la technologie 5G. Les applications et les services IoT pourraient profiter largement du recours à cette technologie dans le cadre de la mise en place d'une connectivité D2D (Device-to-Device) véritablement universelle, fiable, évolutive et efficace entre des appareils mobiles voisins dans des cas d'utilisation variés : communications entre véhicules, sécurité publique, transfert de données mobiles, capteurs déployés dans une ville intelligente, etc. Toutefois, pour que la 5G soit vraiment une réussite, les entreprises et les pouvoirs publics devront savoir comment assurer la disponibilité, la fiabilité, la réactivité et la sécurité de la fourniture des services sur leurs réseaux.

 

 


La fréquence et l'ampleur des failles de sécurité augmenteront en 2018

Selon l'éditeur de solutions Open Source Alfresco « On peut affirmer avec certitude que la fréquence et l'ampleur des failles de sécurité ne feront qu'augmenter en 2018. De plus en plus organisés, les cybercriminels élaborent des attaques et tactiques toujours plus sophistiquées, dans le but de provoquer un maximum de perturbations et de pertes financières. Il est temps pour les entreprises d'agir et de mettre en place des mesures efficaces pour sécuriser les données contre ces cyberattaques. Toutefois, nombre d'entre elles n'ont pas encore pris conscience d'un élément important : le contenu est le chaînon manquant dans la cybersécurité. Un contenu de plus en plus encadré par des juridictions parfois très distinctes. ( http://cyberisques.com/fr/mots-cles-5/688-rgpd-et-textes-nationaux-vers-des-specificites-nationales )


 

Les marques anticiperont les besoins, grâce aux données prédictives et "intelligentes" 

 Les services clients produisent des tonnes de données. En 2018, ces données seront plus que jamais exploitées pour alimenter les nouvelles machines intelligentes. Les services clients prédictifs vont permettre aux marques d’anticiper les besoins et actes des consommateurs, avant même qu’ils le sachent eux-mêmes. Ça sera possible en analysant et en détectant les échantillons de milliards d’engagements clients à travers le temps.

En utilisant les données intelligentes rappelle Netscout il est possible d'extraire de manière distribuée et près de la source les caractéristiques essentielles des flux de trafic qui traversent l'infrastructure de services et de les compresser pour produire des métadonnées. Les entreprises sont dès lors assurées de ne stocker que les informations qui recèlent une valeur réelle. Celles-ci peuvent ensuite être utilisées pour produire des observations pertinentes et exploitables, aidant ainsi les organisations à se démarquer de leurs concurrents tout en favorisant l’efficacité, grâce à une compression rapide des données qui permettra de diviser le volume de stockage par dix, voire plus.

Robert Weideman de Nuance explique : « Les services clients disposent aujourd’hui d’une grande richesse de données, mais il leur est souvent difficile de valoriser cette richesse. En étant capable d’analyser, via l’IA, la quantité de données récoltée grâce aux engagements et habitudes clients, chacune des entreprises pourra ainsi capitaliser sur ces informations, et anticiper les besoins des consommateurs. La mise en parallèle de données clients plus d’éléments de contexte (rentrée scolaire, périodes d’affluence commerciale etc.) permettra à chacune des entreprises de proposer à la fois les bons produits et services, aux bonnes personnes, au bon moment, et ce, avant même que le consommateur n’ait émis le besoin de ces services. Il s’agit du futur de la relation marques/consommateurs, et du futur de la consommation ».

( http://cyberisques.com/fr/mots-cles-3/564-va-t-on-laisser-s-enfuir-nos-donnees-par-des-portes-derobees )

 

 

2018 : « GDPR year »  mais quelle compréhension du réglement européen de la part des organisations ?

2018 sera une année d’action pour les multinationales, sous l’égide des nouvelles réglementations comme le règlement général de l’UE sur la protection des données (GDPR). Il devient donc impératif de déployer en priorité des outils et technologies de cyber sécurité pour protéger efficacement les données et prévenir les menaces. Une enquête IDC réalisée à la demande de Commvault souligne certains obstacles constatés lors du déploiement de projets GDPR / RGPD. Il existe de nombreuses possibilités de se voir infliger une amende pour le non-respect de la conformité à la GDPR. Il est donc impératif de neutraliser toute forme de confusion et l'inaction qui en résulte. Si l’entreprise n’a pas encore commencé sa mise en conformité, il est temps de s’y mettre sans hésiter et de demander au conseil d'approuver les ressources pour la GDPR. Il est par ailleurs nécessaire de disposer d’un représentant pour chaque service concerné et d'effectuer une évaluation de l'impact sur la protection des données. Le GDPR précise que l’on doit faire appel aux services d'un délégué à la protection des données (ou Data Protection Officer - DPO) dès lors que l’on effectue un traitement "à grande échelle". Interprétations ? Les cabinets d'avocats se frottent les mains d'autant que la notion de « DPO as a service » ne les laisse pas ...indifférents à l'instar des Commissaires aux comptes ( http://cyberisques.com/fr/mots-cles-25/709-etude-proofpoint-rgpd-gdpr-plus-d-une-entreprise-francaise-sur-cinq-ne-sera-pas-en-conformite-en-mai-2018 )

 

 

Les données représentent une responsabilité, pas uniquement des ressources

Avec l’application du nouveau règlement européen sur la protection des données (RGPD) en mai 2018, les professionnels de la sécurité doivent s’attendre à passer du temps au cours des 6 prochains mois à identifier les données personnelles et les traitements qui les concernent, à faire très attention à leur stockage et à supprimer toutes celles qui sont inutiles. Sophos souligne dans ses predictions pour 2018 un point pragmatique autant que capital: en stockant moins de données, les DSI limitent les risques.
Eset relève un autre aspect lié a l usage des données privées avec une menace pour les démocraties en s'appuyant sur les "échecs" des votes électronique en terme de confiance.
Les systèmes de vote électronique sont confrontés à des vulnérabilités qui leur sont propres : insertion de codes malveillants dans le logiciel des machines à voter, altération du matériel pour ajuster les totaux, abus des droits administratifs pour faire voter plusieurs fois une même personne, etc. Le fait que de tels systèmes puissent être manipulés met en évidence les risques importants de faire reposer des élections sur la technologie.

Ainsi, une cyberattaque peut-elle truquer les résultats de l'élection d'une nation et par conséquent menacer la démocratie ? L'utilisation des réseaux sociaux pour ébranler les campagnes électorales (en diffusant de faux reportages ou en mettant les propos de l’orateur en contradiction avec d’autres discours qu’il aurait tenus) en fait partie.

Certes, de telles cyberattaques ne signifient peut-être pas la fin de la démocratie. Cependant, l'ingérence technologique pose des défis critiques qui s’opposent à la nécessité d'assurer la légitimité des futures élections. À cette fin, tous les aspects d'un système électoral doivent être considérés comme faisant partie de l'infrastructure critique de chaque pays et être protégés en conséquence.

 

 

Menaces internes : comment réduire les risques ?

Comme pour de nombreux problèmes de sécurité, il n'est pas toujours nécessaire d'investir beaucoup pour réduire considérablement la menace. Des investissements stratégiques dans deux domaines essentiels peuvent faire la différence :
 
Éducation et information : le moyen de défense le plus efficace contre les menaces internes accidentelles réside dans une éducation et une information permettant d'éveiller les consciences. La grande majorité des fuites de données accidentelles ont lieu parce que les employés ne sont tout simplement pas conscients des conséquences de leurs actes. Une formation régulière sur la sécurité des données contribue à réduire les cas de négligence et à s'assurer que les employés réfléchissent avant d'agir dès que des données sensibles sont en jeu. Dans cette optique, il est important de fournir des rappels réguliers pour informer les employés des nouvelles procédures ou technologies de données mises en œuvre. ( http://cyberisques.com/fr/mots-cles-14/702-jose-alberto-rodriguez-ruiz-data-protection-officer-chez-cornerstone-ondemand-il-n-y-aura-pas-de-reponse-anglo-saxonne-au-rgpd )

 

 

Vers le ransomware adaptatif ? 
 

Le ransompware selon Fortinet aurait couté en 2016 plus d'1 milliard de dollars en 2016, un chiffre qui devrait doubler en 2017. La menace du ransomware est réelle, avec 4 000 attaques chaque jour, infectant de 30 000 à 50 000 dispositifs par mois. Mais la menace la plus grave n'est pas tant le montant de la rançon à régler, mais plutôt l'indisponibilité qui en résulte. 63% des entreprises qui ont déclaré avoir subi une attaque par ransomware l'année dernière soulignent que l'indisponibilité dont elles ont souffert a eu des répercussions importantes sur leurs opérations. En effet, lorsque le ransomware s'en prend à des acteurs des soins de santé ou à des organisations d'intérêt vital, les indisponibilités peuvent être une question de vie ou de mort. 3,5% des organisations ayant subi une attaque l'année dernière indiquent que des vies ont été mises en péril.

Pour l'éditeur Sophos, contrairement à la plupart des autres malwares, les ransomwares sont « bruyants » et « effrayants ». En effet, ils ne fonctionnent pas sans que la victime le sache, et leur but est de lui faire peur. Comme les outils de cybersécurité deviennent de plus en plus efficaces pour lutter contre les ransomwares, certains cybercriminels utilisent cette technique « bruyante » pour dissimuler autre chose, ou bien en dernier recours pour extorquer de l'argent d’une autre manière en utilisant, par exemple, des enregistreurs de frappe ou des mineurs de crypto-monnaie.
Une fois l'infection propagée par ce ransomware supprimée, il est facile de penser que le tour est joué. En fait, les questions à se poser sont les suivantes : « pourquoi s’est-il déclenché maintenant ? »,  « qu’est ce qui était, ou est toujours, en cours d'exécution sur l'ordinateur, à l’endroit où le ransomware a été trouvé ? ».
SophosLabs a récemment publié un rapport concernant les Malwares en 2018 démontrant que si les ransomwares ont principalement attaqué les systèmes Windows au cours des six derniers mois, les plateformes Android, Linux et MacOS n'étaient pas non plus épargnées. Par exemple, le nombre d'attaques ciblant des clients Sophos, qui utilisent des appareils Android, a augmenté presque tous les mois en 2017 avec 30,4 % de ransomwares Android traités en septembre étaient des ransomwares contre une prévision d’environ 45 % en octobre. Par ailleurs, le rapport indique en outre que deux types de cyberattaques Android ont fait leur apparition : le verrouillage du téléphone sans chiffrement des données et le verrouillage du téléphone avec chiffrement des données. La plupart des ransomwares Android ne chiffrent pas les données utilisateur, mais le simple fait de verrouiller un écran, en échange d'argent, est suffisant pour poser de sérieux problèmes à la victime, surtout si l'on considère que ce type d’appareil personnel est l’un des plus utilisés. Nous nous attendons donc à ce que les ransomwares Android continuent d'augmenter, jusqu’à devenir le type de malwares dominant sur cette plateforme mobile en 2018.

 
 

 
Une approche de la sécurité plus centrée sur les données

Malheureusement, toutes les menaces internes ne sont pas intentionnelles, comme l'illustre la récente fuite de données de Bupa. Dans ces circonstances, une couche de technologie supplémentaire peut aider à empêcher la fuite de données sensibles. Si l'éducation et l'information ne suffisent pas, les équipes sécurité doivent pouvoir comprendre et visualiser l'utilisation des données, afin de pouvoir repérer rapidement toute activité inhabituelle pouvant indiquer un risque. De plus, des politiques automatiques concernant l'accès aux données, voire qui empêchent les employés de copier, transférer ou supprimer des données sensibles, peuvent aider à contrer les fuites ou actes malveillants. ( http://cyberisques.com/fr/mots-cles-16/711-digital-guardian-le-dlp-et-apres )

 

 

88% des investisseurs s'attendent à ce que la croissance sur le segment Deep Tech soit plus forte en France que dans le reste de l'Europe

Selon la dernière étude de Wavestone, la France représente une réelle opportunité: 61% des investisseurs classent la France dans le Top 5 des destinations pour investir dans la Deep Tech et pour la toute première fois, le pays a pris la tête des levées de fonds VC en 2017 (2,7 milliard d’euros levés) en Europe. 

 


Le cloud devient « méga »

Le cloud n’est pas une destination. C’est un modèle informatique où l’orchestration, l’automatisation et l’intelligence sont intégrées en profondeur à l’Infrastructure IT. En 2018, les entreprises vont s’emparer en masse de l’approche multi-cloud, en s’appuyant sur la valeur ajoutée de tous les modèles, cloud public, cloud privé, modèle hébergé, managé ou SaaS. Toutefois, plus les entreprises migreront leurs applications et ressources dans différents clouds, plus les silos de cloud vont se multiplier. Dans ces conditions, il deviendra très difficile d’exploiter pleinement l’analytique des données et les initiatives AI. De plus, le risque que des applications et des données atterrissent dans le mauvais cloud sera multiplié.
L’étape suivante sera celle du « méga cloud », qui réunit plusieurs clouds privés et publics en un système holistique cohérent. Le méga cloud proposera une vue intelligente fédérée de tout un environnement IT. Pour faire du méga cloud une réalité, des innovations multi-cloud dans les domaines des réseaux (pour migrer les données entre clouds), du stockage (pour placer les données dans le bon cloud), de la puissance de calcul (pour utiliser les meilleurs choix de traitement et d’accélération en fonction des charges de travail), de l’orchestration (pour relier les réseaux, le stockage et la puissance de calcul ensemble à l’échelle des clouds) sont essentielles. Les clients devront ensuite incorporer l’AI et le ML pour rehausser le niveau d’automatisation et de connaissance de cet environnement IT de nouvelle génération. ( http://cyberisques.com/fr/mots-cles-3/704-genetec-les-reseaux-de-videoprotection-doivent-tous-realiser-une-reelle-convergence-avec-les-autres-reseaux-ip-avec-un-tres-haut-niveau-de-securite )

 

 


Les compétences en matière de cybersécurité continuent d'évoluer

À mesure que la technologie évolue, les besoins en compétences évoluent eux aussi. Le défi est aujourd'hui de former des professionnels de la sécurité informatique qui sachent à la fois répondre aux menaces aussi rapidement que possible et adapter leurs compétences aux nouveaux besoins. Il y aura quelque 3,5 millions de postes de professionnels de la cybersécurité vacants d'ici 2021, estime un rapport de Ventures. Il incombe donc aux gouvernements, aux universités, aux écoles et aux entreprises de collaborer afin de combler cette pénurie annoncée. ( http://cyberisques.com/fr/mots-cles-39-prestataires-de-confiance/698-jpbichard-interview-cyberisques-news-xavier-leclerc-pdg-de-dpms-co-fondateur-de-l-afcdp-fondateur-de-udpo )

 

 

 

La menace grandissante des « bots » sur les réseaux sociaux

Pouir Proofpoint, depuis quelques années, les attaques sur les réseaux sociaux se sont développées et les cybercriminels affinent leur approche : création de faux compte, usurpation d'identité de marques, etc. Pour l'année à venir, les bots représentent un nouveau moyen de générer des logiciels malveillants ou de créer des liens vers des sites de spams pour soutirer des informations confidentielles et financières aux utilisateurs. Dans ce système en pleine mutation, il devient de plus en plus difficile de distinguer ces robots des hackers, augmentant ainsi considérablement le risque de piratage. En 2017, les experts Proopoint ont constaté une augmentation de 20% des contenus piratés sur les réseaux sociaux et affirment que cette progression sera constante en 2018. ( http://cyberisques.com/fr/mots-cles-1/667-dpo-news-cyberisques-jpbichard-ransomware-wannacry-massive-attack )

 


 
De la protection à la prévention

En 2018, les violations de sécurité devront être considérées comme inévitables et non plus complètement évitables. La priorité donnée à la prévention doit donc être reportée sur la résilience. Les entreprises doivent évoquer ouvertement leurs vulnérabilités, sensibiliser et responsabiliser leur personnel. Les ressources actuellement allouées à la prévention doivent être redéployées sur la détection et la réponse en temps opportun aux tentatives de piratage. Notamment celles basées sur les botnets. ( http://cyberisques.com/fr/mots-cles-17/710-eset-et-microsoft-aident-europol-a-demanteler-le-botnet-andromeda-gamarue )

 

 

2018 : COMEX et DG au pied du mur mais le (la) DPO entre en scène

Selon Marcin Kleczynski de Malwarebytes : « Les PDG n'auront bientôt pas d'autre choix que de faire passer la cybercriminalité d'un problème technologique à une considération critique pour les affaires. Les cyberattaques les plus dommageables pour les entreprises sont celles qui passent inaperçues pendant de longues périodes., de nombreux dirigeants d'entreprise ont peut-être encore des lacunes à combler.L'analyse de Malwarebytes montre que, bien qu'ils reconnaissent les graves risques financiers et de réputation de la cybercriminalité, de nombreux dirigeants d'entreprise sous-estiment largement leur vulnérabilité à de telles attaques.   » ( http://cyberisques.com/fr/mots-cles-39-prestataires-de-confiance/698-jpbichard-interview-cyberisques-news-xavier-leclerc-pdg-de-dpms-co-fondateur-de-l-afcdp-fondateur-de-udpo )

 

 

Des menaces plus intenses et plus sophistiquées

Jusqu'à 70 % des e-mails acheminés aujourd'hui sont des spams, destinés pour la plupart à véhiculer des escroqueries par hameçonnage. Autres formes de piratage courantes : les ransomwares, les logiciels malveillants et les attaques par déni de service (DDoS), responsables ces derniers mois de violations de données majeures susceptibles de laisser les données des entreprises comme des clients à la merci des cyber-criminels. Selon un récent rapport de Verizon, 93 % des violations de données ont un mobile financier. Les pirates recherchent un maximum de profit pour un minimum d'efforts, ce qui fait souvent des petites entreprises négligeant leur cybersécurité des victimes de prédilection.
( http://cyberisques.com/fr/mots-cles-1/681-eset-nouvelle-cyber-attaque-mondiale-plus-puissante-que-wannacrypt-cyberisques-jpbichard-dpo-news )

 

 

Les nouvelles technologies : une arme à double tranchant

Les nouvelles technologies ont mis à la disposition des cyber-criminels des méthodes de plus en plus sophistiquées, mais paradoxalement, ces innovations pourraient également contribuer à renforcer la défense contre les pirates. Ainsi, les menaces orchestrées par l'intelligence artificielle s'intensifient mais cette même IA pourrait également accélérer les processus d'identification des risques potentiels. L'IA fera tellement partie intégrante de la cybersécurité à l’avenir que le marché mondial de la sécurité reposant sur l'IA devrait atteindre les 18,2 milliards de dollars d'ici 2023 (Verizon) ( http://cyberisques.com/fr/component/content/article/139-mots-cles-32-externalisation/586-apres-l-attaque-sur-sns-dyn-la-securite-des-iot-en-question )

 

 

Innovation: le BtoC "draine" le BtoB:

Certaines fonctions de cybersécurité telles que l'authentification biométrique sont présentes depuis des années sur les mobiles. Les "users BtoC" les utilisent mais ne retrouvent pas au sein de leurs leurs entreprises des outils identiques. Une cohérence va se faire naturellement via le BYOD par exemple. C'est ce qu'explique également le SANS Institute dans ses prévisions 2018: l’utilisation sécurisée de la technologie par le grand public sera vectrice de changements dans le milieu professionnel. Les attaques par hameçonnage continuent de prospérer, car l’immense majorité des utilisateurs de PC Windows en entreprise continue à utiliser des mots de passe réutilisables. Cependant, de nombreuses personnes utilisent désormais systématiquement l’authentification biométrique sur leur téléphone portable. Ils sont également 28 % à opter pour l’authentification à deux facteurs sur au moins l’un de leurs comptes personnels. Les téléphones portables et tablettes Apple et Android intègrent des technologies avancées telles que le contrôle des applications, la gestion des privilèges et le cryptage, qui sont rarement activées sur les PC professionnels. D’où ce paradoxe : il n’est pas rare que les utilisateurs bénéficient d’un niveau de sécurité supérieur sur leur propre technologie à domicile que sur les systèmes employés au bureau. Les utilisateurs, qui ont incité les entreprises à adopter des technologies comme Internet, le Wi-Fi, les smartphones, etc., seront donc également les fers de lance de moyens plus fiables d’authentification et de protection des données au travail. Fiables mais peut être trop au yeux de certains services « officiel » qui souhaiteraient un « assouplissement » des règles de cryptographie. ( http://cyberisques.com/fr/mots-cles-39-prestataires-de-confiance/660-rgpd-privacy-datasecurity-messageries-chiffrees-bras-de-fer-entre-le-politique-et-l-ingenieur )

 

@jpbichard

 


 
BONUS: 3 prévisions d'Airbus CyberSecurity 

Prévision 1 : l’absence de politiques de sécurité sur les réseaux sociaux entraînera des risques graves pour les entreprises
 
Comme observé au cours de l’année 2017, les plateformes de réseaux sociaux sont régulièrement utilisées pour diffuser de fausses informations ou manipuler l’opinion publique. Ils sont également exploités pour mener des actions plus sophistiquées d’ingénierie sociale et de prise d’information qui servent de base aux nombreuses attaques menées contre les entreprises. On sait aussi que les cybercriminels et les pirates informatiques utilisent ces plateformes pour diffuser des logiciels malveillants, et lancer de faux antivirus ou des campagnes de phishing (hameçonnage) pour tromper leurs victimes.
 
« Les réseaux sociaux fournissent un support qui permet de connecter les individus à travers le monde, d’échanger rapidement des idées, de discuter et de débattre dans notre univers numérique », a déclaré Markus Braendle, Directeur des activités Airbus CyberSecurity. « Du point de vue de l’attaquant, toutefois, ils sont devenus une cible facile en raison du grand nombre d’utilisateurs peu sensibilisés à la cybersécurité et du fait de l’accès facile à ces plateformes. Pour se protéger des attaques contre les réseaux sociaux, les entreprises doivent mettre en place des politiques de sécurité applicables à l’ensemble de leurs activités. Ceci inclut l’élaboration de programmes de formation à l’utilisation des réseaux sociaux destinés aux employés et la création de plans de réponse aux incidents qui coordonnent les activités des services juridiques, marketing, informatique et des ressources humaines en cas d’une violation de la sécurité. » ( http://cyberisques.com/fr/component/content/article/83-categorie-3/687-guide-pratique-rgpd-gdpr-dpo-news-fiche-2-quels-sont-les-chantiers-prioritaires-des-dpo )


 
Prévision 2 : les attaques contre les réseaux sans fil sont amenées à s’intensifier
 
Les attaques contre les réseaux sans fil se vont se multiplier en 2018, car les pirates vont chercher à exploiter la faille baptisée KRACK (Key Reinstallation Attack), rendue publique en octobre 2017.
 
Cette faille leur permet d’intercepter et d’espionner la connexion wifi entre les appareils et le routeur wifi et même, dans certains cas, d’injecter des données malveillantes dans des sites web. Elle pourrait également leur permettre de pirater les informations sensibles contenues sur ces appareils, comme les données relatives aux cartes de crédit, les mots de passe, les messages instantanés et les e-mails.
 
« Nous pouvons nous attendre à une multiplication des attaques contre les connexions wifi publiques ou ouvertes, et par conséquent, à un renforcement des dispositifs de sécurité de la part des organisations proposant ce type de services à leurs clients », a poursuivi Markus Braendle. « Ces attaques risquent de nuire en particulier aux personnes utilisant des appareils anciens dont les fournisseurs n’assurent plus le support, et qui constituent une cible attrayante pour les cybercriminels. Ces menaces pourraient ainsi entraîner un usage accru des réseaux privés virtuels (VPN) chez les utilisateurs les plus sensibilisés aux questions de sécurité. » ( http://cyberisques.com/fr/mots-cles-39-prestataires-de-confiance/699-cybermalveillance-gouv-fr-saison-2 )


 
Prévision 3 : le chiffrement continuera de représenter un défi pour la police
 
Les préoccupations que suscitent la protection des données, l’utilisation croissante de l’informatique hébergée (cloud), la multiplication des violations de données et l’instauration du Règlement général européen sur la protection des données (RGPD) contribueront au développement du chiffrement de bout en bout (End to End Encryption - E2EE), qui apparaît pour les entreprises comme le moyen le plus efficace de protéger leurs données. L’E2EE posera toutefois certaines difficultés aux forces de l’ordre, car les cybercriminels utilisent cette technique à des fins d’espionnage et de subversion.
 
« Quand on considère le coût d’une solution de cyber sécurité, il est important de tenir compte de l’impact financier que provoquerait un incident de sécurité », a déclaré Markus Braendle. « Après l’entrée en vigueur du RGPD, les entreprises pourraient se voir infliger une amende allant jusqu’à 4 % de leur chiffre d’affaires global en cas de violation des données personnelles. Le coût d’une solution de sécurité doit donc toujours être examiné à la lumière du risque encouru. » ( http://cyberisques.com/fr/mots-cles-5/696-cyberisques-dpo-news-etude-bitdefender-9-it-managers-sur-10-inquiets-de-la-securite-dans-le-cloud-public )

 

 

Tribune: ESET DarkNet : le marché noir des cybercriminels

Tribune: ESET 

 

DarkNet : le marché noir des cybercriminels

Tout comme le crime, les cybermenaces ont souvent une finalité financière. Désormais, ce type d’activité se mène autant dans le réel que dans le virtuel, dans des endroits souvent discrets, à l'abri des autorités policières. Nommée Dark Net ou plus largement Deep Web, cette partie cachée de l’Internet est source de rumeurs et d’incompréhensions. Les chercheurs ESET, qui connaissent bien ces univers parallèles, collaborent régulièrement avec les organisations internationales telles qu’Europol, en leur fournissant toute information ou recherche leur permettant de les faire avancer dans leurs enquêtes.

 

Quelle différence entre le Deep Web et le Dark Net

Le Deep Web forme un ensemble de pages Internet non indexées par les moteurs de recherche classiques. Les pages non répertoriées peuvent correspondre à des formats particuliers difficiles à intégrer aux fonctions des moteurs de recherche, ou à des sites volontairement cachés, mais qui ne sont pas forcément illégaux. Certaines pages sont protégées par des mots de passe, d'autres sont chiffrées.

Le Dark Net est la partie du Deep Web où se déroulent des activités illégales. C’est pour cette raison que les utilisateurs doivent naviguer discrètement afin d’éviter de se faire repérer. Pour cela, il est nécessaire d’utiliser Tor® et de s’équiper d’un navigateur spécifique.

00 breach happens-100540479-orig

 

 

Comment s’organise le Dark Net ?

Le Dark Net est le lieu où les offreurs rencontrent ceux qui veulent acheter des biens ou services illégaux, dont la monnaie principale est le Bitcoin. L’organisation du cybercrime est similaire à celle d’une entreprise traditionnelle, plusieurs métiers sont nécessaires et complémentaires : les développeurs conçoivent les logiciels malveillants, mais ils ne sont pas pour autant ceux qui vont les exploiter.

En France, au sein de l'underground, les forums, places de marché et autres autoshops (e-boutiques tenues par un seul vendeur) nécessitent pour y accéder une adhésion. Cette adhésion est conditionnée par un score de réputation. Comme dans un gang mafieux, il faut montrer patte blanche grâce à une expérience reconnue par le groupe du forum concerné.

Une fois admis, les membres intègrent un classement toujours en fonction de leurs exploits et de leur notoriété. Les plus haut classés accèdent à des responsabilités d'administrateur de la place de marché ou du forum.

Toutefois, cet univers violent possède ses lois et il n’est pas rare que des luttes et rivalités entre cyber-marchands éclatent. Pour s'autoréguler, les administrateurs du Dark Net tentent d'imposer des règles. Un mur de la honte a même été créé sur certains forums. En effet, les cybercriminels n'hésitent pas à se blacklister entre eux.

Si l'on zoome sur ces espaces particuliers dissimulés sur Internet, on rencontre des environnements propres à certains pays (Japon, Russie, France, Grande-Bretagne...). La langue, la monnaie et les produits proposés participent à cette organisation segmentée via des frontières virtuelles.

 

 

Prix-Underground-Promos-Russes-2015

 

L’underground français : un CA de 5 à 12 millions d'euros chaque mois

L’underground français reste relativement modeste avec près de 450 000 cybercriminels toutes compétences confondues. Selon plusieurs experts, dont ceux d'Europol et de la gendarmerie nationale, l'ensemble de ces transactions génèrerait entre 5 et 12 millions d’euros chaque mois en France.

Voici quelques principes de fonctionnement communs à tous les univers underground (forums, places de marché, espaces transactionnels...) :

- les cybercriminels sont souvent membres de plusieurs places de marché

- les forums et marchés émergent et disparaissent rapidement par crainte des forces de l'ordre et des conflits entre gangs qui défendent leurs places de marché

- plus le score de réputation est élevé, plus le cybercriminel est considéré comme étant de confiance

- les transactions s'effectuent de plus en plus via des tiers qui prennent une commission allant de 5% à 7%, souvent en monnaie Bitcoin

- les cartes prépayées obtenues avec de faux numéros de mobiles sont très utilisées

 

ESET-Stegano-Dec-2016

 

 

Que trouve-t-on sur le Dark Net ?

Selon la police et la gendarmerie françaises, les offres underground sont très structurées au plan tarifaire. Ainsi, au rayon drogues, le cannabis et le hachisch se vendent entre 6€ et 15€ le gramme, selon la qualité et l’origine. Le Dark Net offre quantité de services et produits illégaux : des clés passe-partout, de faux diplômes, des numéros de carte de crédit, de la drogue ou des armes… Mais aussi des trafics d’organes, une notice pour réaliser un attentat, des fichiers pédopornographiques et, ce qui nous intéresse ici, toute sorte de malwares : des ransomwares prêts à l'emploi, des RAT (outil de prise de contrôle à distance), des services botnet, tout comme des RoT[1] (qui devraient constituer l’une des principales menaces en 2017 selon ESET). Des modèles sont déjà proposés sur les places de marché underground.

 

6a01310f70b1f2970c017c3270d6b3970b

 Richard Marko CEO d'ESET

 

Une collaboration avec les autorités pour traquer les cybercriminels

ESET collabore depuis de nombreuses années avec des organisations internationales comme Europol (lire l’article sur la collaboration d’ESET en 2015 qui a permis de perturber les activités des botnets Dorkbot).

Jean-Ian BOUTIN, expert et chercheur en logiciels malveillants chez ESET, met l'accent sur la récupération de données des serveurs botnet afin de « comprendre d’où viennent les ordres qu’ils reçoivent ». Cette approche se fait en collaboration avec des organisations telles que le FBI, Microsoft, Interpol... « L'idée est de savoir qui se cache derrière les botnets », ajoute Jean-Ian BOUTIN. En 2017, la collaboration entre les autorités et les éditeurs experts en sécurité informatique est essentielle dans la lutte contre la cybercriminalité.

Benoît Grunemwald ESET France 

 

BONUS: 

https://www.eset.com/fr/livres_blancs/livre_blanc_ransomwares/

http://cyberisques.com/fr/mots-cles-15/499-fioc-2016-ateliet-gestion-de-crise-rssi-groupe-sncf-edf-airbus-ministeres

 

 

 

PREVISIONS PROOFPOINT CYBERSECURITE 2017

Communication Corporate:  1er décembre 2016

 

 

 

PREVISIONS PROOFPOINT CYBERSECURITE 2017

 

 

En 2017, les hackers continueront d'exploiter l’humain pour installer des logiciels malveillants, transférer des fonds et voler des informations. Des changements significatifs auront cependant lieu dans les techniques et comportements adoptés au travers des trois principaux vecteurs qui ciblent les personnes : l'e-mail, les médias sociaux et les applications mobiles.

 

ransomware bn

Baisse d’intensité des menaces avancées En 2016, il ne s’est pratiquement pas écoulé une semaine sans une intensification des campagnes d’e-mails propageant le logiciel rançonneur Locky. Ces campagnes ciblent des centaines de millions de victimes potentielles à travers le monde afin que, même avec de faibles taux de diffusion, des milliers de messages atteignent néanmoins leurs cibles. Cependant, elles accentuent également le risque que les éditeurs de solutions de sécurité et les chercheurs observent et analysent leurs nouvelles techniques et charges malveillantes. Malgré l’intégration de techniques de filtrage de plus en plus élaborées destinées à masquer leurs campagnes, les auteurs de kits d’exploitation ont eux aussi constaté que des attaques à grande échelle peuvent présenter autant de risques que d’avantages.

Nous prévoyons donc qu’en 2017, les auteurs de menaces avancées vont revenir à des campagnes de moindre ampleur, plus ciblées, pour diffuser leurs malwares. Les campagnes d’e-mails volumétriques ne vont pas disparaître mais seront réservées à des codes malveillants « banalisés », tels que des exécutables compressés au format zip (notamment du JavaScript), afin de propager des variantes de ransomwares commerciaux, tandis que les campagnes plus ciblées vont voir augmenter tant leur nombre que leur complexité. Les kits d’exploitation vont poursuivre leur tendance récente, à savoir des attaques à plus petite échelle et le ciblage de zones géographiques où leurs activités sont moins susceptibles d’être surveillées par les chercheurs en sécurité.

Essoufflement des macros malveillantes L’an passé, nous avions prévu que les campagnes volumétriques de macros malveillantes de 2015 finiraient par s’essouffler vers la mi-2016. Cette prévision s’est globalement réalisée : lors des campagnes massives qui ont suivi la panne du botnet Necurs en juin, des fichiers JavaScript et autres exécutables zippés diffusant Locky (avec l’appui de Dridex) ont dans une large mesure remplacé les documents joints contenant des macros malveillantes. Cependant, ces dernières ont continué d’être largement utilisées dans des campagnes plus ciblées et de moindre ampleur, propageant des chevaux de Troie bancaires tels que Dridex, Ursnif, Vawtrak et – vers la fin de l’année 2016 – divers autres malwares, servant à intercepter des frappes clavier (keyloggers), à accéder aux ordinateurs à distance (RAT), à télécharger des codes malveillants (downloaders) ou à dérober des informations (stealers). Des innovations constantes en vue d’échapper aux « sandbox » ont donné un second souffle à ces attaques de macros mais nous nous attendons à ce que, d’ici avril 2017, ces mesures ne suffisent même plus à assurer des taux d’efficacité générant un retour d’investissement sur ces campagnes. Les attaques de fichiers JavaScript (js, wsf, hta, vbs) zippés se poursuivront mais seront aussi minoritaires que les exécutables zippés. Parallèlement, les cybercriminels ne cesseront d’améliorer et d’automatiser davantage encore les campagnes de spearphishing pour en faire des attaques « individualisées » à plus grande échelle, en y ajoutant des informations d’identification personnelle afin de rendre leurs messages plus crédibles. Une recrudescence des attaques de documents exploitant des vulnérabilités est peu probable (voir la section suivante). Les auteurs des attaques se concentreront plutôt sur l’ingénierie sociale pour lui donner un rôle central dans la chaîne d’infection, en incitant les utilisateurs à cliquer sur des exécutables incorporés à des documents afin de leur faire installer des logiciels malveillants se faisant passer pour des applications authentiques incluses en pièces jointes, accessibles via des liens pointant vers de véritables sites d’hébergement ou des services de partage de fichiers, ou bien travestis en éléments familiers de l'interface utilisateur Windows.

Remplacement des kits d’exploitation par des « kits humains » Les kits d’exploitation mettent à profit l’existence de vulnérabilités pouvant être ciblées avec efficacité sur les machines des victimes potentielles. A cet égard, la baisse constante, depuis plusieurs années, à la fois du nombre total des failles rendues publiques et, plus important encore, des moyens publiés de les exploiter met en péril le modèle économique de ce type d’outils cybercriminels. Alors que les nouvelles vulnérabilités exploitables sont de moins en moins nombreuses, que les entreprises et les utilisateurs installent plus régulièrement les correctifs, que la sécurité des navigateurs et des systèmes d’exploitation se renforce et que les auteurs des attaques se voient contraints de combiner plusieurs failles, l’effondrement des kits d’exploitation en 2016 peut être considéré, au moins en partie, comme une prise de conscience par les acteurs malveillants de la nouvelle réalité des attaques de ce type : leur durée d’efficacité est réduite et elles deviennent de moins en moins fiables en tant que vecteur de diffusion de malware. Nous avons déjà observé en 2015 un phénomène comparable touchant les campagnes d’e-mails, lorsque les attaques d’ingénierie sociale sous la forme de documents joints contenant des macros malveillantes ont largement remplacé celles exploitant des vulnérabilités dans les documents PDF et Office. Pour 2017, nous pensons que les kits d’exploitation vont connaître une évolution similaire en étant de plus en plus axés sur l’ingénierie sociale : les groupes évolués, notamment ceux utilisant ces kits et les publicités malveillantes, vont continuer de délaisser les vulnérabilités des logiciels au profit de tentatives de leurrer les utilisateurs. Les kits d’exploitation deviendront des « kits humains » regroupant un éventail étendu de techniques conçues pour amener les utilisateurs à infecter leur propre machine avec une charge malveillante, par le biais d’une publicité, d’une incitation à cliquer ou encore de messages personnalisés de manière convaincante, à l’exemple de ceux que nous avons observés dans les campagnes d’e-mails en 2016. Dans le même temps, les kits d’exploitation ne vont pas disparaître pour autant mais ils deviendront plus ciblés, visant des utilisateurs dans des régions du monde traditionnellement plus lentes à installer les correctifs et où la surveillance des chercheurs est moins intense. De nouveaux kits continueront d’arriver sur le marché, avec des fonctionnalités leur permettant de tirer le meilleur parti des failles disponibles, qu’elles soient publiées ou de type « zero day ».

Poursuite de l’évolution des escroqueries par e-mail en entreprise (BEC) et des lourdes pertes occasionnées Depuis la mi-2015, les escroqueries par e-mail (BEC, Business Email Compromise) représentent une menace majeure pour les entreprises, causant plus de 3 milliards de pertes selon des estimations récentes. Le montant global de ces préjudices est appelé à augmenter même si le nombre d’incidents de grande ampleur de ce type est en recul grâce au renforcement des procédures et des contrôles financiers dans les grandes entreprises. Au sein de celles-ci, ces nouvelles règles éviteront totalement les pertes spectaculaires de 2015 et 2016 en instaurant un contrôle plus strict des ordres de virement. Malheureusement, ces changements ne seront pas universels et, en dehors des zones développées d’Amérique du Nord et d’Europe, il restera possible pour des individus de passer de faux ordres de virement. Même dans les pays où des contrôles renforcés sont mis en place, les petites et moyennes entreprises resteront vulnérables aux attaques BEC et verront s’accroître leur part dans le montant global des pertes. En outre, nous continuerons d’observer des variations saisonnières de ces attaques, à l’image des campagnes « W2 request » qui ont marqué le début de l’année 2016, mais ces cas demeureront relativement peu fréquents.

Automatisation complète des attaques de phishing Angler L’an dernier, le phishing de type Angler s’est développé tant en termes d’étendue des cibles que de sophistication des techniques d’ingénierie sociale employées. Pourtant ces attaques n’ont pas atteint le degré d’automatisation couramment observés dans les kits d’exploitation et de phishing : en 2016, on voyait encore des fautes de copier-coller, de grammaire et d’orthographes, des noms de marque incorrects dans les messages et autres erreurs fréquentes révélatrices d’un travail fait à la main. En 2017 nous prévoyons que les escrocs feront appel à l’automatisation et à un niveau élémentaire de traitement du langage naturel afin de perfectionner leurs techniques d’attaque. Cela devrait leur permettre de cibler à la fois un plus grand nombre de marques et de victimes dans chaque campagne de messages frauduleux. Les auteurs des attaques ont déjà montré leur capacité à synchroniser le lancement de leurs campagnes sur celui des produits, au moment où une intensification des communications est attendue sur les canaux de support des réseaux sociaux : nous prévoyons une accentuation de cette tendance en 2017 en raison de la montée en puissance des ressources.

Poursuite de l’accélération des attaques via les réseaux sociaux et exploration de nouveaux territoires L’hypercroissance des réseaux sociaux a ouvert la voie à une croissance tout aussi rapide des attaques sur ces plates-formes, ainsi qu’à une évolution simultanée des attaques les utilisant comme vecteur. En raison de leur retour sur investissement nettement plus élevé, nous prévoyons que le rythme de croissance des attaques sur les réseaux sociaux s’accélérera en 2017.

En particulier :

● Progression annuelle supérieure à 100 % des escroqueries et du phishing sur les réseaux sociaux

● Progression annuelle supérieure à 500 % du spam sur les réseaux sociaux

● Augmentation significative des fraudes et des contrefaçons utilisant de faux comptes sur les réseaux sociaux

● Augmentation significative des techniques intégrées de fraude utilisant des comptes sur les réseaux sociaux, de fausses applications mobiles, des sites web frauduleux et des e-mails d’imposteurs Snapchat sera plus particulièrement dans la ligne de mire en 2017. Alors que ce réseau social s’est imposé comme l’une des plates-formes de communication les plus actives, il n’a pas encore fait l’objet d’attaques de grande ampleur.

Nous prévoyons qu’en 2017, soit un certain nombre de campagnes d’envergure seront lancées avec succès, soit une faille de sécurité majeure sera révélée dans la plate-forme elle-même, avec la publication d’une preuve de concept (du code informatique permettant de l’exploiter).

Par ailleurs, les plates-formes de paiement sur les réseaux sociaux seront vraisemblablement la cible d’attaques plus soutenues en 2017. Alors que les réseaux sociaux deviennent de plus en plus évolués, bon nombre d’entre eux (à l’exemple de Facebook, Wechat, Line, etc.) ont lancé des services de paiement. Ces services voient leur volume de transactions augmenter à mesure que leurs écosystèmes s’enrichissent de fonctionnalités. En 2017, ces tendances vont attirer l’attention des pirates et les platesformes de paiement sont mûres pour des attaques ciblées exploitant des vulnérabilités ou des techniques d’ingénierie sociale.

Menaces mobiles : le génie est sorti de la bouteille L’année 2016 a marqué un tournant dans le paysage des menaces mobiles avec l’émergence du risque de clones malveillants d’applications répandues, l’utilisation accrue du « sideloading » pour la diffusion d’applications non autorisées et la disponibilité d’outils d’attaque ciblée pour les mobiles, éliminant tout doute pouvant subsister quant au fait que ces appareils – et leurs utilisateurs– sont aussi vulnérables aux attaques que les ordinateurs, voire davantage encore dans la mesure où ces dangers demeurent moins bien compris. En 2017, des attaques « zero day » telles que celles menées par le kit mobile Pegasus et les vulnérabilités « Trident » associées ne seront plus uniquement le fait d’acteurs étatiques ciblant des dissidents mais toucheront également les entreprises et les particuliers. Grâce à ces outils et à d’autres, les cybercriminels passeront de plus en plus par les systèmes SMS et iMessage pour diffuser des URL malveillantes voire des attaques « zero day ». Celles-ci seront à la fois massives, par exemple sous forme de phishing visant les mots de passe des comptes bancaires et les numéros de carte, et ciblées en direction de certains employés et responsables d’entreprises. Dans le même temps, la catégorie des logiciels malveillants et dangereux va s’étendre aux applications frauduleuses, que les utilisateurs sont incités à installer par des techniques d’ingénierie sociale usurpant le nom de l’éditeur. Ces applications peuvent avoir pour but d’infecter les appareils mobiles ou tout simplement de dérober de l’argent en se servant du nom d’une marque authentique pour amener par ruse les utilisateurs à effectuer des achats par carte de crédit ou à cliquer sur des publicités frauduleuses.

Recrudescence des attaques étatiques allant au-delà du piratage de données La nouvelle administration américaine présente de nombreuses inconnues dans des domaines allant de la politique commerciale à celle de défense. Les prochaines élections en France et dans d’autres pays européens peuvent également aboutir à un niveau d’incertitude similaire. C’est pourquoi, en 2017, nous nous attendons à une recrudescence des cyberattaques étatiques et, en particulier, des intrusions sophistiquées et sournoises (menaces persistantes avancées, ou APT) ciblant toutes les branches de l’administration américaine à partir de divers pays, notamment un regain d’activité d’acteurs étatiques chinois relativement calmes. Comme l’a montré la campagne signalée le 9 novembre, l’email demeurera le principal vecteur pour le ciblage de personnes et d’entreprises susceptibles d’avoir accès à des données aidant des puissances étrangères à connaître et anticiper les politiques et les projets des nouveaux gouvernements aux Etats-Unis et en Europe dans le cadre de négociations diplomatiques et commerciales. En outre, la nature des cyberattaques étatiques va s’étendre considérablement au-delà du vol de secrets et de l’espionnage industriel. Avec l’efficacité du « doxing », du vol de données, des révélations embarrassantes et de la désinformation déjà démontrée dans de nombreux pays, de plus en plus de gouvernements tenteront de recourir à des cyberattaques pour s’approprier des informations et exploiter les réseaux sociaux et les sites d’actualités afin de semer la zizanie et le chaos dans d’autres Etats pouvant éventuellement nuire à leurs intérêts. Sur les réseaux sociaux, des trolls étatiques ciblent d’ores et déjà des dissidents et des critiques de certains régimes, une pratique bien documentée en Europe centrale et de l’Est et observée aux Etats-Unis durant le mois qui a précédé l’élection présidentielle. En 2017, elle deviendra plus répandue et plus agressive, employée par divers acteurs étatiques dans le dessein d’influencer les débats publics et les décisions politiques.

(Source Communication Corporate)

 

BONUS: 

Autres prévisions acteurs IT:

http://www.cyberisques.com/fr/component/content/article/91-categorie-2/sous-categorie-2-2/594-2017-quelles-evolutions-selon-kl 

 

 

 

 

 

 

#Cyberisques : 2017 : Prévisions Gigamon

Corporate Communication: 

Shehzad Merchant, Chief Technology Officer chez Gigamon

 

 

Les 10 tendances cloud & sécurité de 2017

 

 


L’ANSSI vient de publier SecuNumCloudle premier référentiel pour qualifier les prestataires cloud. Deux référentiels sont prévus par l’autorité nationale. Le premier « Essentiel », qui vient d’être publié, définit le prestataire cloud comme « à un niveau de sécurité permettant le stockage et le traitement de données pour lesquelles un incident de sécurité aurait une conséquence limitée pour le client ». Le second « Avancé » ajoute un degré d’exigence : « Il correspond à un niveau de sécurité permettant le stockage et le traitement de données pour lesquelles un incident de sécurité aurait une conséquence importante pour le client, voire pourrait mettre en péril sa pérennité. »

Intimement liées, les problématiques associées au cloud et à la sécurité doivent être traitées ensemble afin d’accompagner la digitalisation sécurisée des organisations. Ces exemples de mesures démontrent une nouvelle fois que l’année prochaine verra un certain nombre de changements importants sur ces marchés.

Shehzad Merchant, Chief Technology Officer chez Gigamon, s’est penché sur les cinq prévisions principales qui attendent respectivement ces domaines en 2017 :

Top 5 des prédictions pour le cloud –

  1. 1.     Cap sur le SaaS. Les gens parlent du cloud depuis plusieurs années. Cependant, pour aller de l'avant, la conversation devrait se structurer davantage et se préciser. A mesure que les organisations commencent à différencier l’Infrastructure as a Service (IaaS) du Software as a Service (SaaS), ce dernier reprendra plus de vitesse en 2017 notamment grâce au nombre croissant de fournisseurs qui offrent une plus grande variété d'applications. Les entreprises chercheront d'abord à « SaaS-ifier » leurs applications localement sur site et, si elles ne peuvent pas le faire, se tourneront ensuite vers l’; faute de quoi elles retomberont dans le cloud privé.
  1. 2.     La visibilité du réseau au service du changement.Traditionnellement, le passage au cloud – en particulier l’IaaS – a été entravé par des réticences au niveau de sa sureté, et peut-être aussi par un manque de solutions de sécurité et de surveillance équivalentes à celles disponibles localement sur site. Cela évolue aujourd'hui, en grande partie grâce à une nouvelle génération d'outils de visibilité en ligne qui offrent une plus grande transparence et une meilleure sécurité des données en mouvement. Cela devrait pousser les organisations à accélérer leurs plans afin de profiter de l'élasticité et de l'agilité de l’IaaS.
  1. 3.     Les « Joyaux de la» dans le « nuage ». Les entreprises dépasseront la simple utilisation du cloud à des fins de test / développement ou de stress test. Encore une fois, parce qu'elles veulent profiter de l'élasticité et de la capacité à la demande du cloud, elles chercheront désormais à exploiter l’IaaS pour héberger les applications Tier-1 de grande importance, considérées comme « les joyaux de la couronne. »
  1. 4.     Encore plus de vols de données. Déplacer les applications critiques dans le cloud induit un grand changement qui aura pour conséquence, avec la prise de valeur des données, d’inciter les attaquants à redoubler d’efforts pour accéder à ces informations plus lucratives, critiques ou spécifiques à un client. Les entreprises seront soumises à des attaques plus ciblées et verront le nombre de violations augmenter. Toutefois, en regardant le côté positif, 2017 verra les organisations renforcer la priorité sur la sécurité, migrer leur plateforme de sécurité et leurs outils en parallèle de leurs applications critiques.
  1. 5.     Amazon et Microsoft Azure resteront en tête de file.Prochainement, nous verrons apparaître un oligopole au sein duquel Amazon et Microsoft Azure consolideront leurs rôles en tant que fournisseurs de solutions IaaS leaders du marché. IBM et Google deviendront quant à eux des acteurs secondaires de l’IaaS. Et pendant qu’Oracle émergera comme un acteur clé sur le marché des Platform-as-a-Service (PaaS), les joueurs restants. . .disparaîtront.

Top 5 des prévisions de sécurité –

  1. 1.     La sécurité de l'IoT (Internet of Things) deviendra une préoccupation mortelle. Les objets connectés qui sortent actuellement sur le marché vont du moniteur de fréquence cardiaque aux pompes à insuline, en passant par les automobiles. Ceux-ci vont générer des défis potentiellementsi victimes de malveillance, ou de mauvaise manipulation ; une réalité d’autant plus frappante que la sécurité des périphériques a été le plus souvent une réflexion à posteriori. Un cas de figure non envisageable lorsque des vies humaines sont directement en jeu. L'ensemble du modèle doit donc être inversé, la sécurité étant la priorité absolue.
  1. 2.     Renforcement de la réglementation. Une poussée massive en faveur d’une réglementation accrue de l'industrie autour de la sécurité des objets connectés – un problème qui ne peut pas être résolu simplement en demandant aux éditeurs de logiciels de créer des codes plus sécurisés. Bien que cela ne soit probablement pas encore en place en 2017, l'appel à la réglementation devrait toutefois augmenter de façon significative.
  1. 3.     Changement de responsabilité en matière de sécurité. Les fournisseurs de services ont historiquement adopté une vision relativement agnostique en matière de sécurité. Mais dans le cadre du renforcement des réglementations, ils seront forcés de jouer un rôle plus actif – en particulier parce qu'ils sont les mieux placés pour faire quelque chose au sujet de la sécurité dans le monde de l'IoT, et qu'ils seront probablement bientôt réglementés.
  1. 4.     Automatisation des processus de sécurité. Au cours de l’année à venir, le volume des attaques en ligne dépassera la capacité humaine de les aborder. Par conséquent, l'automatisation des processus de sécurité deviendra un nouveau mantra, les organisations ne souhaitant plus dépendre d'une intervention manuelle pour sécuriser leurs systèmes.
  1. 5.     Le rôle des Etats-nation dans la cyberguerre va changer et se développer. Dans un monde dominé par la puissance militaire traditionnelle, le cyber peut devenir une grande force d'égalisation. Les petits États nationaux, en particulier, joueront un rôle plus actif, en investissant dans la construction de capacités de cyberguerre et de renseignement. Une armée immense n’est plus nécessaire pour détruire un réseau électrique national ou causer d’importants dommages physiques.

L’accès à l'intégralité de nos articles (dossiers

"expertises / compliance", enquêtes,

interviews exclusives, tendances chiffrées,

retours d'expérience par secteurs...) est

réservé à nos abonné(e)s

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

Enquete ESET : 70% des utilisateurs reconnaissent avoir une mauvaise connaissance des menaces

Enquête éditeurs: Eset novembre 2016

 

 

Enquete ESET : 70% des utilisateurs reconnaissent avoir une mauvaise connaissance des menaces

 

ESET-V10-436629-home-network-protection

La dernière édition V10 de l'éditeur Eset intégre dans  

son mode domestique une vision globale du réseau domestique 

 

Suite à la rédaction d'un double questionnaire destiné d'une part aux utilisateurs BtoC et d'autre part à leurs revendeurs, ESET France a pu établir un certain nombre de tendances liées aux comportements des utilisateurs. Cette enquête a ete dévoilée en novembre 2016.

Cette approche duale utilisateurs et revendeurs constitue une première en France dans le monde des éditeurs de solutions de sécurité. Elle offre l'avantage de livrer une photo, un instantané rapide mais révélateur face à une situation complexe : attaque via des objets connectés, usage en progression des smartphones peu protégés, multiplication de la violation de données privées, usage de webcams par des réseaux de botnets...

Deux tendances apparaissent selon , diversité des usages coté utilisateurs et rôle stratégique en sensibilisation, formation, conseils coté revendeurs.

Chez les utilisateurs, plus de 50% ont installé des solutions AV gratuites, 80% avouent avoir été infecté. 70% déclarent posséder un niveau moyen en informatique mais revendiquent à une tres forte majorité une bonne connaissance des menaces (plus de 90%). Un peu plus surprenant plus de 75% d'entre eux disent s'assurer qu'il sont protégés contre ces menaces lors de l'achat de l'équipement (smartphones inclus). Si ce chiffre peut paraître compréhensible pour les PC et portables souvent équipées de solutions « pro » AV en usine, ce n'est pas le cas pour la plupart des smartphones et tablettes.

Coté performances, à la question pensez vous que les solutions AV ralentissent votre machine, ils sont exactement le même nombre (42%) a répondre oui ou non. Bref les effets « collatéraux » de certaines solutions de filtrage « lourdes » sur les devices ne semblent pas êtres perçus par les utilisateurs de solutions « home ».

En revanche et c'est un peu surprenant, près de 50% d'entre eux affirment employer des mots de passes « compliqués » et « différents ». Un pourcentage très élevé par rapport à la moyenne globale des users BtoC en France. L'autre moitié déclare a 30% utiliser plusieurs mots de passe « simples » en fonction des applications. Ils sont seulement 17% a « reconnaître » utiliser le même mot de passe « simple » pour l'ensemble des applications.

En revanche c'est une minorité - 30% - qui enregistre le mot ou les mots de passe via les navigateurs. D'autres enregistrent plusiuers mots de passe différets mais simples. 

Sur les usage de certaines fonctions telles que la webcam les utilisateurs restent peu nombreux a déclarer les utiliser avec à peine 30%. Ce n'est pas par crainte d'un éventuel piratage car plus de 70% estiment sans doute a tord que personne ne peut prendre le contrôle de leur webcam. Étonnant quand on sait que l'actualité encore très récemment a démontré le contraire. Fin juillet, 10 000 dollars avaient ainsi été demandés à un internaute australien en échange de vidéos préjudiciables obtenues par piratage de sa webcam. Dans un autre ordre d'idée, on sait que récemment des réseaux domestiques (contrôle des équipements de la maison) et des voitures connectées ont été piratés. L'enquête d'Eset revèle que 15% des réseax domestiques présentent une faille de sécurité due à la vulnérabilité des applications et au faible niveau des mots de passe.

Revendeurs : des conseils de plus en plus nécessaires

 

Face a certaines « lacunes » coté » utilisateurs « home », les revendeurs ont un rôle de conseils primordial. Chez les revendeurs de solutions AV pour particuliers, l'étude de ESET France montre que bon nombre de réponses viennent confirmer les orientations indiquées plus haut par les utilisateurs-clients.

 

Ainsi, à la question sur d'éventuelles demandes de la part de leurs clients pour obtenir des solutions propres à la sécurité de leurs webcams, plus de 90% d'entre eux répondent négativement. Une réponse qui recoupe celle faite par les utilisateurs. En revanche les revendeurs sont plus nombreux que les utilisateurs a constater que parmi leurs clients ayant utilisé (avant de venir chez eux) des solutions AV gratuites, pratiquement 80% des utilisateurs ont été infectés.

 

Parmi les critères demandés par les utilisateurs aux revendeurs en matière de choix d'une solution AV, plus de 85% des clients estiment déterminant la rapidité et la légèreté de la solution. Deux critères que l'on retrouve dans les solutions ESET comme un élément différenciateur fort. Il n'y a pas de hasard ! 

 

  @jpbichard

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires