Après une année marquée par des vols de données majeurs, comme ceux qui ont touché Sony et Home Depot, il est facile de prévoir que la cybersécurité sera une préoccupation importante de 2015. Sophos publie son Security Threat Trends 2015, qui expose les risques de sécurité les plus importants pour les entreprises et le grand public à l’aube de la nouvelle année. Le rapport complet met en lumière les 10 considérations qui auront l’impact le plus significatif sur la sécurité dans l’année 2015 et au-delà, d’après les experts de Sophos.
1. Les mesures de prévention réduiront fortement le nombre de vulnérabilités exploitables
Les cybercriminels ont profité pendant des années de Microsoft Windows. Heureusement, Microsoft a investi dans les mesures de prévention visant à atténuer l’impact des exploits, ce qui a rendu l’élaboration de codes d’attaque plus compliquée. Ainsi, devant les difficultés croissantes d’exploiter les vulnérabilités, certains hackers se tourneront vers l’ingénierie sociale et nous verrons aussi de plus en plus de pirates prendre pour cible des plateformes autres que Microsoft.
2. Les attaques sur l’Internet des Objets passeront du stade de prototypes à celui de risques bien réels.
En 2014, nous avons pu nous rendre compte que les fabricants d’équipements connectés (l’Internet des Objets) n’ont pas mis en œuvre le minimum de sécurité indispensable. Ainsi, les attaques ayant pour cibles ces équipements ont toutes les chances d’avoir un impact assez important dans le monde réel. L’industrie de la sécurité informatique doit évoluer pour prendre en compte l’univers de l’Internet des Objets.
3. Le chiffrement deviendra un standard, mais cela ne plaira pas à tout le monde.
Avec la prise de conscience croissante de l’importance de la sécurité informatique et de la confidentialité, du fait des récentes révélations concernant d’une part l’espionnage pratiqué par les agences de renseignements et d’autre part les vols de données ayant fait la une de la presse, le chiffrement deviendra plus important que jamais, ce qui ne manquera pas de soulever des controverses. Certains organismes, comme les services de police ou les agences de renseignements ne se réjouissent pas nécessairement de cette tendance, car elle pourrait avoir des impacts négatifs sur leur capacité à assurer leurs missions de sécurité.
4. De nouvelles failles de sécurité dans des logiciels grand public seront révélées,
après avoir échappé à la vigilance de l’industrie de la sécurité informatique ces 15 dernières années. De Heartbleed en passant par Shellshock, les failles récemment mises à jour ont révélé que de nombreux codes non sécurisés sont largement utilisés au sein de nos systèmes. Les évènements survenus en 2014 ont largement motivés les cybercriminels à s’intéresser, à l’avenir, à des logiciels ou des systèmes délaissés jusqu’à présent. Ainsi, nous vous conseillons fortement de préparer une stratégie de réponse en conséquence.
5. De nouvelles réglementations obligeront à divulguer plus de cas d’atteintes au traitement des données, particulièrement en Europe.
Les lois évoluent lentement par rapport à la technologie et au monde de la sécurité informatique, mais de nouvelles réglementations importantes, qui étaient en gestation depuis longtemps, vont finalement se mettre en place. Il est probable qu’elles déclencheront la mise à niveau de règlements concernant la protection des données dans d’autres juridictions.
6. Les hackers prendront pour cible de plus en plus les systèmes de paiement mobile, même si les systèmes de paiement traditionnels resteront encore leurs cibles de prédilection.
Les systèmes de paiement mobiles étaient au centre des discussions en 2014, après le coup d’éclat d’Apple avec Apple Play. Ainsi, les cybercriminels vont certainement se pencher sur les potentielles failles au sein de ces systèmes. Cependant, ces derniers intègrent des fonctionnalités solides en matière de sécurité. Ainsi, les cybercriminels devraient continuer, encore pour un moment, à prendre pour cible les moyens de paiement traditionnels, tels que les cartes de crédit, dans la mesure où ceux-ci restent aujourd’hui des cibles plus faciles.
7. Le déficit de compétences continuera de s’accroître : les capacités de réponse aux incidents et l’éducation resteront les priorités.
La technologie fait partie intégrante de nos vies aujourd’hui. Elle représente un pilier à part entière de notre économie globale. Ainsi, le manque de compétences en matière de sécurité informatique devient de plus en plus critique, et est enfin reconnu, à présent, par les gouvernements ainsi que le monde de l’industrie. Ce fossé qui se creuse est un réel problème pour certains gouvernements, qui estiment ne pouvoir satisfaire pleinement leurs besoins en professionnels de la sécurité informatique qu’à l’horizon 2030.
8. Des kits d’exploits et autres services d’attaques verront le jour pour les mobiles (et autres plateformes).
Ces dernières années, la sécurité informatique a été principalement marquée par l’arrivée de produits et services permettant de faciliter la vie des hackers. Grâce aux plateformes mobiles, et à leur popularité croissante (sans parler des données qu’elles véhiculent), il ne faudra pas longtemps avant de voir émerger des packs et autres outils facilitant le piratage de ces équipements. Il se pourrait fortement aussi que cette tendance s’applique à d’autres plateformes, telles que l’univers des objets connectés (l’Internet des Objets), dans la mesure où ces objets sont de plus en plus présents autour de nous.
9. Le décalage entre ICS/SCADA et la réalité de la sécurité informatique ne fera que croître.
Les systèmes de contrôle industriels (ICS – Industrial Control Systems) ont tout simplement 10 ans de retard, si ce n’est plus, en matière de sécurité informatique. Ces dernières années, nous avions signalé que nous verrions apparaître de nombreuses failles, plutôt sérieuses, et qui seraient utilisées par des hackers, dont les motivations oscillent entre les attaques d’état et les attaques à but lucratif. En résumé, ce sont des domaines qui représentent un réel danger pour la plupart d’entre nous.
10. Le potentiel de certains Rootkits, et autres Bots, donneront naissance à de nouveaux vecteurs d‘attaque.
Nous sommes sur le point de renouveler les principales plateformes et protocoles sur lesquels nous nous étions reposés depuis quelques années. Ces changements d’infrastructure vont entraîner avec eux l’apparition de nouvelles failles sur lesquelles les cybercriminels pourront certainement capitaliser. Nous sommes dans un processus de changement majeur des standards technologiques. Soyez donc très prudents et surveillez de près les vieilles « blessures » qui pourraient se rouvrir, ainsi que les nouvelles catégories de failles qui pourraient voir le jour.