Actualités

Les prévisions de sécurité 2015 de Bitdefender

décembre 2014


Quelles sont les prévisions de Bitdefender en matière de cyber-menaces pour 2015 ?

Les RSSI et les autorités anti-cybercriminalité achèvent une année 2014 particulièrement éprouvante, riche en événements liés à la sécurité - révélations de vulnérabilités sophistiquées à grande échelle, débats sans fin sur la protection de la vie privée, entre autres – qui les ont amenés à repenser leurs stratégies de sécurité.

L’observation et l’analyse des menaces récentes permettent à l’éditeur d’antivirus Bitdefender de confirmer que les entreprises sont devenues les principales cibles concernant les attaques ciblées, de plus en plus sophistiquées. Les cybercriminels cherchent en effet à profiter de la réputation d’une entreprise qui a la confiance de ses clients, et toucher ainsi une plus large cible afin de lancer des campagnes de cybercrime encore plus efficaces et d’exfiltrer des données de valeur.

Également, et bien que le démantèlement en juin du botnet Zeus ait momentanément stoppé la diffusion de CryptoLocker, les ransomwares dans leur ensemble continuent d’évoluer et touchent de nouvelles plates-formes et de nouveaux systèmes d’exploitation. Enfin, Bitdefender souligne que les données financières continuent d’être les plus convoitées et que les méthodes pour les obtenir sont de plus en plus élaborées.

 

Quelles sont les prévisions de Bitdefender en matière de cyber-menaces pour 2015 ?

Les technologies de paiement mobile créeront de nouveaux défis en matière de sécurité. L’arrivée d’Apple Pay et de technologies similaires (NFC) contribuera finalement à développer de nouvelles techniques d’attaque afin d’intercepter les échanges de données financières.

Les communications basées sur le réseau Tor deviendront le standard de facto des ransomwares. Peu après la disparition de CryptoLocker, les cybercriminels ont réalisé que les autorités dédiées à la cybercriminalité pouvaient couper le réseau de communication entre les bots et le centre de commande et de contrôle (C&C) et que cela constituait donc le maillon faible. Les nouveaux ransomwares TORLocker et Citroni ont déjà modifié leurs canaux de communication au sein du réseau Tor et cela devrait devenir le nouveau standard de « l’industrie » du ransomware en 2015.

Les vulnérabilités des logiciels open source et les backdoors intentionnelles des produits technologiques continueront à être exploitées par des personnes mal intentionnées afin de dérober des données confidentielles.

- Le cybercrime, fonctionnant comme un réseau commercial classique de plus en plus structuré, continuera à dégager des profits de la vente de kits de crimewares sur des forums spécialisés et le marché noir.

Les attaques de spear-phishing mobile ciblant les employés deviendront de plus en plus courantes.L’utilisation généralisée d’appareils personnels « intelligents » se connectant aux réseaux d’entreprises continuera à être exploitée par les hackers pour accéder aux systèmes informatiques de sociétés.

Les botnets mobiles. L’utilisation du mobile a déjà dépassé celle du PC dans de nombreux pays, notamment au Japon, en Inde ou dans la plupart des pays d’Afrique et du Moyen-Orient. Les botnets mobiles sur Android sont déjà actifs, qu’on le veuille ou non. Les crimewares de type chevaux de Troie, tels que Androrat et Dendroid, sont devenus publiquement accessibles courant 2014. Les botnets mobiles rapporteront vraisemblablement beaucoup d’argent en 2015 avec l’émergence de nombreux kits d’exploit ciblant les plates-formes mobiles. Les appareils iOS devront probablement faire face à leurs premiers malwares.

- Les smartphones et tablettes ne seront pas les seuls appareils sans fil dans la ligne de mire des groupes de cybercriminels. L’Internet des objets sera également au centre de leur attention notamment les appareils électroménagers intelligents qui rejoindront prochainement les botnets.

Les incidents BYOD. Une récente étude de Bitdefender rapportait que 39,7% des utilisateurs connectés au réseau de l’entreprise avec leur appareil personnel (PC portable, tablette, smartphone) ne répondaient à aucune condition de sécurité, même les plus basiques, pour préserver les données de la société. La faible mise en œuvre de politiques de sécurité liées à la pratique du BYOD devrait être à l’origine d’au moins une attaque à grande échelle en 2015.

Les attaques de cloud privés. Avec les révélations de l’affaire Snowden, les professionnels ont réalisé que les États pouvaient être les commanditaires d’intrusions dans leur cloud.Certains d’entre eux migreront donc vers des cloud privés qui deviendront à leur tour de nouvelles cibles pour les cybercriminels.

 

2014 : retour sur 9 malwares particulièrement marquants selon Bitdefender

À l’origine de toute cyber-tragédie se trouve un code malveillant conçu pour causer autant de dommages que possible : dérober des identités, récupérer des données financières, accéder à des secrets industriels, etc. Ces malwares ont particulièrement marqué l’année 2014 : DYRE, BlackPOS, WIRELURKER, KOLER, CRYPTOLOCKER, PUSHDO, ROVNIX, KELIHOS, GAMEOVER ZEUS.

Bitdefender revient ICI sur ces principaux « acteurs » du cybercrime.