Pour gérer vos consentements :
Categories: Régulations

Sécurité IT : vers une année prolifique pour la cybercriminalité

2014 sera une année prolifique pour la cybercriminalité. Tel est, en substance, le discours tenu par Trend Micro dans son rapport annuel ‘Security Predictions’ (document PDF, 14 pages).

A mesure que l’architecture des systèmes d’information se complexifie avec l’adoption de la mobilité, du (très) haut débit, du cloud et de la virtualisation, le comportement et les techniques d’attaque des pirates informatiques évoluent. Ces derniers mettent de plus en plus systématiquement à profit la vulnérabilité des smartphones – et des tablettes – pour toucher les entreprises. D’un niveau de virulence et de sophistication record, leurs offensives vont se porter plus sensiblement sur la propriété intellectuelle et les données à forte valeur.

A la croisée des deux mondes, Trend Micro anticipe une recrudescence des actes malveillants ciblant les services bancaires sur mobile, avec des applications frauduleuses, mais aussi des techniques d’interception de type ‘Man-in-the-Middle’, déjouant les systèmes d’authentification forte. Ces pirates dont les motivations sont d’ordre financier devraient aussi renouer avec le phishing (hameçonnage) hautement ciblé.

Du ransomware au clickjacking

Toujours dans l’univers du mobile, il faut s’attendre à une intensification de l’activité des rançongiciels (‘ransomware’), utilisés pour bloquer des terminaux jusqu’à ce qu’une ‘rançon’ soit versée par la victime. En première ligne, le système d’exploitation Android, qui concentre, au dernier pointage de Juniper Networks, 92% des menaces répertoriées sur mobile… et qui devrait être ciblé, en 2014, par plus de 3 millions d’applications malveillantes.

Certaines exploiteront le détournement de clics (‘clickjacking’) ; d’autres, le concept du ‘watering hole’, c’est-à-dire la corruption de sites légitimes visités notamment par les employés d’une société. La plupart de ces vulnérabilités devraient par ailleurs être applicables aux nouveaux OS mobiles (Tizen, Sailfish, Firefox OS) via leur mode de compatibilité Android.

En entreprise comme chez les particuliers, la fin du support de Windows XP et de l’environnement Java 6 exposera des millions d’ordinateurs à des failles ‘zero-day’ que des hackers auront gardées sous le coude, très certainement pour les monnayer à plusieurs (dizaines de) milliers d’euros au marché noir. En parallèle, les utilisateurs ne bénéficiant pas des dernières versions de logiciels ‘sensibles’ comme la visionneuse PDF Adobe Reader restent à la merci de brèches pouvant occasionner des prises de contrôle à distance et des élévations de privilèges.

Attaque-défense

Ces maillons faibles devraient constituer des portes d’entrée privilégiées et engendrer, selon Trend Micro, au moins une cyber-attaque d’envergure par mois, y compris sur des infrastructures critiques. Parmi les ‘piratages d’envergure’ recensés en 2013, l’accès non autorisé à 150 millions de comptes sur les serveurs de l’éditeur Adobe, les 50 millions d’utilisateurs d’Evernote qui ont vu leurs données compromises ou encore la fuite de 22 millions d’identifiants Yahoo.

D’où la nécessité d’adopter des stratégies proactives et des réglementations à portée internationale. Mais avec la prise de conscience générale liée aux révélations du lanceur d’alertes Edward Snowden sur la surveillance électronique massive pratiquée par les gouvernements, ces derniers auront d’autant plus de mal à instaurer un environnement collectif de cyber-défense. En outre, le ‘Web profond’ et les réseaux anonymisés comme The Onion Router (Tor), vont compliquer leur tâche.

En revanche, l’Internet des objets, tendance de fond dans l’évolution de l’industrie IT, ne devrait que modérément influer le paysage de la sécurité numérique. Si la révolution est en marche entre lunettes et montres connectées, elle ne s’est encore traduite que par un nombre limité d’usages. ‘L’Internet of Everything’ ne devrait donc pas constituer dans l’immédiat le nouveau terrain de jeu des pirates.

—— A voir aussi ——
Quiz ITespresso.fr : êtes-vous au point sur la sécurité IT ?

Crédit illustration : kentoh – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago