Tendances IT 2016 : la cybersécurité au rythme de l’IoT
Fortinet et Symantec s’accordent sur la position prédominante qu’occupera l’Internet des objets dans le paysage de la sécurité IT en 2016.
Démocratisation de l’identification biométrique au-delà des empreintes digitales, exploitation croissante de failles dans les environnements virtualisés, menaces sur les protocoles de communication dans l’Internet des objets : autant de tendances à surveiller en 2016 dans le monde de la cybersécurité.
C’est tout du moins ce qui ressort des prévisions émises successivement par Fortinet et Symantec.
Pour l’un comme pour l’autre, l’Internet des objets sera en première ligne. La multiplication des dispositifs « headless » (c’est-à-dire sans interface utilisateur) ouvre autant de portes aux pirates, notamment via des vulnérabilités dans les API et les protocoles de communication.
On peut s’attendre à une recrudescence de ces attaques « périphériques » à travers lesquelles les cybercriminels trouveront des points d’appui pour ensuite s’infiltrer plus profondément dans les réseaux des particuliers et des entreprises.
Ces dernières devront faire évoluer leurs stratégies de protection des données et la télémétrie des menaces. Il en ira de même pour les acteurs de la sécurité IT. Le concept du « Security by design » devra par ailleurs s’imposer dans l’écosystème IoT, que ce soit au niveau de la programmation, de la mise à jour ou de l’identification des dispositifs.
Au-delà des canaux de communication, les objets connectés en eux-mêmes pourraient être visés par des virus sur mesure (souvent de tout petits morceaux de code) conçus pour se propager d’un appareil à un autre.
Du virtuel au réel
Symantec évoque l’émergence du concept de « cyber-assurance » : les assureurs n’hésiteront probablement pas à inviter particuliers et entreprises à adopter des pratiques concrètes pour limiter leur exposition aux attaques (formation du personnel, vigilance à l’égard des contenus partagés…).
Face à l’adoption du cloud, Fortinet craint que les cybercriminels ne développent des stratégies leur permettant de « s’évader » des hyperviseurs pour accéder aux systèmes d’exploitation hôtes en environnement virtuel. On en a eu l’exemple cette année avec la faille VENOM, qui permet d’exécuter du code arbitraire dans une VM en s’appuyant sur le contrôleur de disquettes sur Xen, KVM et VirtualBox.
Autre tendance à suivre : la « professionnalisation » des hackers, qui couvriront de mieux en mieux leurs traces et brouilleront les pistes pour éviter de se faire prendre. Non seulement en consolidant leur infrastructure (un serveur C&C par opération, des communications chiffrées sur SSL, etc.), mais aussi en développant des logiciels malveillants plus discrets. On devrait ainsi voir émerger des variantes de Blastware, ce malware capable de s’autodétruire dès qu’il se sent détecté.
Plus globalement, on devrait voir poindre des malware « à deux visages », qui sauront se faire passer pour légitimes afin de contourner les protections de type sandbox, pour ensuite commettre leur forfait. Parmi eux, les rançongiciels, qui devraient accompagner l’explosion du nombre de tentatives d’extorsion numérique, tout particulièrement auprès des entreprises.
Autant de risques qui appellent une généralisation de l’authentification forte, via des solutions biométriques plus complètes et plus abouties que les empreintes digitales. Par exemple l’identification par électrocardiogramme et la reconnaissance des veines de la main.
Crédit photo : Pavel Ignatov – Shutterstock.com