Selon Xavier Duyck, country manager de Check Point Belux, l'un
des leaders mondiaux de la cybersécurité, à l'origine de cette
analyse projective : “Comme la plupart des professionnels de
la sécurité informatique, je souhaite vraiment que mes
prédictions ne se réalisent pas. Je préférerais que les
entreprises ne soient ni piratées ni victimes de failles. Mais en
prédisant la prochaine vague de menaces, nous voulons aider les
entreprises à rester au fait de l'évolution des tactiques et des
méthodes que les criminels vont utiliser pour les cibler. Voici
dix menaces et tendances que nous devrions constater au cours de
2016.”
1. Logiciels malveillants « Sniper »
Les attaques génériques à champ large continueront de menacer les
utilisateurs individuels et les petites entreprises. Mais en 2016
les pirates amélioreront leurs méthodes d'attaque contre les
grandes entreprises qui disposent de postures de sécurité plus
sophistiquées. Ils utiliseront des méthodes de phishing plus
approfondies et plus sophistiquées, et d'autres astuces
d'ingénierie sociale pour accéder aux données qu'ils souhaitent.
Comme un ‘sniper’.
2. Attention portée aux mobiles
Le nombre d'attaques mobiles continue d'augmenter à mesure que
les appareils mobiles prennent place dans l’entreprise. Cela
offre aux pirates un accès direct et potentiellement lucratif aux
données personnelles et professionnelles. En 2015, 42% des
entreprises ont subi des incidents de sécurité mobile. 82%
s'attendent à une augmentation du nombre d’incidents l'année
prochaine.
3. Risques liés aux montres connectées
Les appareils personnels portables tels que les montres
intelligentes font leur entrée dans l'entreprise, présentant de
nouveaux risques et défis pour la sécurité. Les données stockées
dans les montres intelligentes sont vulnérables et pourraient
même être utilisées par des pirates pour capturer de l'audio et
de la vidéo.
4. Attaques sur des infrastructures
critiques
En 2016 les cyberattaques menées contre des services publics et
des processus industriels clés se poursuivront, à l'aide de
logiciels malveillants ciblant les systèmes SCADA qui contrôlent
ces processus. Comme ces systèmes de contrôle sont de plus en
plus connectés et offrent une surface d'attaque plus étendue, une
meilleure protection sera nécessaire pour les défendre.
5. IoT et appareils intelligents
L'Internet des objets en est encore à ses balbutiements.
Néanmoins, les entreprises doivent réfléchir à la manière dont
elles peuvent protéger les appareils intelligents et se préparer
à une plus vaste adoption de l'IoT. Les utilisateurs doivent se
demander « où leurs données sont transmises » et « ce qui se
passerait si quelqu'un mettait la main sur ces données ».
6. Trains, avions et véhicules
2016 sera encore plus l'année de l'émergence du piratage de
véhicules. Avec plus de gadgets et de systèmes connectés que
jamais dans les véhicules modernes, nous devons protéger ces
systèmes. Il en va de même pour les systèmes complexes des avions
de ligne, des trains et autres formes de transport public.
7. Plus de variantes des menaces
Dans la bataille continue entre les pirates et les professionnels
de la sécurité, les agresseurs déploient des variantes
personnalisées de logiciels malveillants existants, capables de
contourner la technologie de bac à sable traditionnelle
(sandbox). Ces nouveaux vecteurs d'attaque exigent des solutions
plus proactives et plus avancées pour stopper ces logiciels
malveillants.
8. Nouveaux environnements, nouvelles
menaces
2015 était l'année du lancement de plusieurs nouveaux systèmes
d'exploitation, tels que Windows 10 et iOS 9. Les cybercriminels
vont donc tenter d'exploiter ces nouveaux systèmes
d'exploitation.
9. Environnements virtuels
La virtualisation a été rapidement adoptée par les entreprises.
Les environnements virtualisés sont complexes et créent de
nouvelles couches réseau. Lorsque les entreprises migrent vers
des environnements virtualisés, la sécurité doit être conçue dès
le départ pour offrir une protection efficace.
10. La consolidation de la sécurité pour la simplifier
!
Les grandes entreprises possèdent une pléthore de produits
différents de sécurité sur leur réseau. La multitude de solutions
et de produits individuels devient rapidement ingérable et peut
effectivement entraver la sécurité plutôt que l’améliorer. Pour
se protéger contre les menaces multiformes, les professionnels de
la sécurité sont susceptibles de se tourner vers des solutions
d'administration centralisée de la sécurité. Ils verront la
consolidation de la sécurité comme un moyen de réduire à la fois
coût et complexité.