Selon Fortinet, en 2015, les cybercriminels Black Hat seront mieux armés et les cyber-menaces plus complexes et étendues

Les chercheurs de FortiGuard Labs prévoient davantage de vulnérabilités, des attaques sur les objets connectés, ainsi que des exactions à impact financier et capables de contourner les services de veille en matière de menaces. Autant d’éléments susceptibles de peser sur nombre de secteurs d’activité et de gouvernements à l’échelle mondiale

A l’approche de 2015, Fortinet®, l’un des leaders de la sécurité haute-performance, et son laboratoire de recherches FortiGuard Labs dévoilent leurs prévisions quant aux principales menaces de sécurité pour 2015. Ces prévisions prennent en comptent deux perspectives : celle des hackers Black Hat, et celle des fournisseurs de solutions de veille en matière de menaces. Tandis que le volume des appareils connectés ne cesse de progresser, les cybercriminels continuent de surprendre avec leurs attaques sur les objets connectés et leurs techniques d’évasion avancées. Leur cible de prédilection demeure les vulnérabilités serveur avec un seul objectif, celui de gagner de l’argent ou de nuire. Partout dans le monde, les entreprises et les gouvernements, ainsi que les données personnelles confidentielles des consommateurs, sont à risque.  

Parmi les principales tendances et menaces informatiques émanant des hackers Black Hat pour 2015 :

  • Des blastware pour détruire les systèmes, effacer les données et dissimuler les attaques: Ce nouveau type de logiciel malveillant est particulièrement dévastateur. Après les Scareware et autre Ransomware, il permettrait d’infiltrer les serveurs, de collecter les données et de purger les systèmes et disques durs, effaçant ainsi toute trace, au grand dam des enquêteurs. FortiGuard Labs a observé les premiers signes d’un Blastware en 2014 avec Dorkbot/NGRbot, lesquels intégraient certaines fonctions qui, si elles étaient modifiées, s’autodétruiraient et effaceraient tout le contenu du disque dur. Il s’agit d’une réponse directe à l’essor des services de prise en charge des incidents de sécurité. Selon Fortinet, les concepteurs de menaces APT intégreront des mécanismes d’autodestruction capables de freiner les forces de l’ordre et experts dans leurs enquêtes. Les pirates pourraient aussi recourir à ces outils pour obtenir une rançon, et détruire les données si la somme n’est pas versée dans les délais impartis.
  • Des pirates qui veulent échapper aux forces de l’ordre et piéger d’innocentes victimes: Face à la hausse de la cybercriminalité, les pratiques des forces de l’ordre se renforcent pour mieux appréhender les malfaiteurs. Les hackers doivent, dès lors, être plus prudents et furtifs pour échapper aux menottes. En 2015, les techniques furtives gagneront en précision et permettront aux pirates de mieux dissimuler leurs traces. À ce jour, cette approche consiste essentiellement à déjouer les systèmes de prévention d’intrusions, les anti-botnets et les antivirus. Mais, selon Fortinet, ce seront les sandbox qui seront au cœur de ces techniques de contournement. Pour éviter toute détection, les pirates pourraient aussi recourir à des manœuvres de diversion, en intégrant volontairement des faux indices reliant leur attaque à des tiers, menant ainsi les enquêteurs sur une fausse piste.
  • Des objets connectés vulnérables: L’année 2014 a été marquée par de nouvelles menaces (Heartbleed et Shellshock) visant des vulnérabilités serveur. En 2015, cette tendance devrait perdurer de façon inquiétante alors que les hackers Black Hat se pencheront sur les objets connectés. Ils continueront de s’aventurer sur les terrains les moins sécurisés, alors qu’un nombre croissant d’appareils accédera au réseau. Parmi les vulnérabilités de prédilection des Black Hats figurent les systèmes d’automatisation et de sécurité grand public, ainsi que les webcams. Certaines attaques de ce type ont d’ailleurs déjà été recensées. Côté entreprise, les systèmes NAS et les routeurs resteront des cibles, ainsi que les infrastructures stratégiques que sont les interfaces homme-machine et les systèmes liés à la chaîne logistique. Des problèmes majeurs sont donc à craindre avec les composants tiers et au niveau de la gestion des patchs. Les malwares distribués et disponibles à la vente disposeront d’une fonction orientée SCADA, comme le lien de communication OPC de Havex qui identifie les systèmes constitutifs des réseaux industriels, et renseigne ainsi ses utilisateurs.
  • Le détournement de données progressera et grèvera les revenus commerciaux: L’année 2014 a été marquée par des détournements majeurs de données. Aux États-Unis, des enseignes telles que Target, Michaels, P.F. Changs et Home Depot ont d’ailleurs été touchées. FortiGuard s’attend à ce que cette tendance perdure en 2015 puisque les hackers seront mieux armés pour s’infiltrer au sein des systèmes bancaires et de la grande distribution. Les chaînes de fabrication, les usines, les systèmes ERP/SAP, mais aussi le secteur de la santé et de la construction pourraient, par ailleurs, faire l’objet d’attaques de déni de service. Les défis seront donc nombreux au niveau de la sécurité des données personnelles des consommateurs, mais aussi en matière de pertes de revenus et de réputation mise à mal pour les entreprises.
  • Mieux armés pour contrer les services de veille sur les menaces: Les organisations et solutions qui luttent contre les cybercriminels ont déjà mis en place des processus d’assurance qualité pour les logiciels malveillants, dont l’analyse d’échantillons. Selon Fortinet, cette assurance qualité devrait s’appliquer également aux données de veille et aux indicateurs de compromission (IOC) en 2015. Tandis que les acteurs de la lutte contre la criminalité étendent leurs recherches et leurs compétences, les pirates utiliseront des processus similaires pour mieux contourner les systèmes de sécurité. Par exemple, de nos jours, les services de sécurité assurent des analyses antimalware selon les capacités et processus établis par chaque fournisseur de ces services, avec attribution d’un score. Alors que ces fournisseurs passent de la détection des logiciels malveillants à la corrélation des données de veille sur les menaces, les criminels tenteront de trouver la parade via une approche similaire : ils établiront ainsi si leur infrastructure botnet est repérée par un ou plusieurs services de veille, ce qui leur permettra de mieux camoufler leurs traces.

Voici des mesures à prendre par les fournisseurs de services de veille et de sécurité réseau pour renforcer la protection contre les nouvelles menaces :

  • Des données de veille exploitables: Les fournisseurs de systèmes de sécurité sont submergés de données de veille, mais la technologie doit leur permettre d’automatiser la protection à partir de ces données, pour ne pas laisser les administrateurs décider seuls. En 2015, les fournisseurs de solutions de sécurité tireront davantage parti de données de veille décisionnelles, grâce notamment à des services proactifs qui filtrent les données importantes et alertent les clients sur des risques encourus et des mesures de protection possibles. La capacité d’un fournisseur à garantir l’interopérabilité entre les différents produits de sécurité, les composants réseau, les ordinateurs, les systèmes de stockage et les périphériques connectés au réseau sont des facteurs clés de succès qui contribuent à la mise en œuvre d’un réseau capable de se restaurer automatiquement, à l’instar d’un réseau SDN.
  • Une approche proactive aux incidents: À ce jour, la cyberdéfense est essentiellement de type réactive. À l’avenir, la proactivité permettra de réduire considérablement l’ampleur des dégâts subis par les entreprises. Les fournisseurs technologiques disposant d’équipes chargées de réagir aux incidents de sécurité repérés par leurs produits, et capables de mener des recherches approfondies sur cette base, sont ceux qui permettront d’éradiquer les menaces avant leur apparition. L’authentification forte à deux facteurs s’imposera en 2015 comme une mesure simple et économique, alors que les services de cyberdéfense, proposés par les fournisseurs, permettront de mieux aider les clients le cas échéant.

« FortiGuard Labs surveille et détecte les menaces informatiques depuis plus de dix ans. Les clients Fortinet sont ainsi protégés et les professionnels de la sécurité sont davantage conscients des risques », constate Derek Manky, Stratège et Chercheur en Sécurité chez Fortinet. « Nos chercheurs en sécurité s’aventurent au quotidien dans l’univers Black Hat. Ils travaillent au plus proche de l’ennemi, pour mieux s’en protéger. En 2014, nous avons constaté une évolution vers des attaques ciblant les serveurs, exploitant Heartbleed et Shellshock notamment. En 2015, cette tendance devrait se poursuivre de façon inquiétante alors que les Black Hats s’en prennent aux objets connectés. En ciblant les nouveaux produits et les nouvelles solutions, les menaces font cibler un risque d’autant plus important pour les entreprises. Si ces dernières doivent opter pour une solution de sécurité, elles doivent également s’engager dans une approche proactive et intelligente, afin de se protéger contre des attaques toujours plus évoluées que les pare-feux, seuls, ne parviendront pas à neutraliser. »

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Selon Fortinet, en 2015, les cybercriminels Black Hat seront mieux armés et les cyber-menaces plus complexes et étendues

9th décembre, 2014

Les chercheurs de FortiGuard Labs prévoient davantage de vulnérabilités, des attaques sur les objets connectés, ainsi que des exactions à impact financier et capables de contourner les services de veille en matière de menaces. Autant d’éléments susceptibles de peser sur nombre de secteurs d’activité et de gouvernements à l’échelle mondiale

A l’approche de 2015, Fortinet®, l’un des leaders de la sécurité haute-performance, et son laboratoire de recherches FortiGuard Labs dévoilent leurs prévisions quant aux principales menaces de sécurité pour 2015. Ces prévisions prennent en comptent deux perspectives : celle des hackers Black Hat, et celle des fournisseurs de solutions de veille en matière de menaces. Tandis que le volume des appareils connectés ne cesse de progresser, les cybercriminels continuent de surprendre avec leurs attaques sur les objets connectés et leurs techniques d’évasion avancées. Leur cible de prédilection demeure les vulnérabilités serveur avec un seul objectif, celui de gagner de l’argent ou de nuire. Partout dans le monde, les entreprises et les gouvernements, ainsi que les données personnelles confidentielles des consommateurs, sont à risque.  

Parmi les principales tendances et menaces informatiques émanant des hackers Black Hat pour 2015 :

  • Des blastware pour détruire les systèmes, effacer les données et dissimuler les attaques: Ce nouveau type de logiciel malveillant est particulièrement dévastateur. Après les Scareware et autre Ransomware, il permettrait d’infiltrer les serveurs, de collecter les données et de purger les systèmes et disques durs, effaçant ainsi toute trace, au grand dam des enquêteurs. FortiGuard Labs a observé les premiers signes d’un Blastware en 2014 avec Dorkbot/NGRbot, lesquels intégraient certaines fonctions qui, si elles étaient modifiées, s’autodétruiraient et effaceraient tout le contenu du disque dur. Il s’agit d’une réponse directe à l’essor des services de prise en charge des incidents de sécurité. Selon Fortinet, les concepteurs de menaces APT intégreront des mécanismes d’autodestruction capables de freiner les forces de l’ordre et experts dans leurs enquêtes. Les pirates pourraient aussi recourir à ces outils pour obtenir une rançon, et détruire les données si la somme n’est pas versée dans les délais impartis.
  • Des pirates qui veulent échapper aux forces de l’ordre et piéger d’innocentes victimes: Face à la hausse de la cybercriminalité, les pratiques des forces de l’ordre se renforcent pour mieux appréhender les malfaiteurs. Les hackers doivent, dès lors, être plus prudents et furtifs pour échapper aux menottes. En 2015, les techniques furtives gagneront en précision et permettront aux pirates de mieux dissimuler leurs traces. À ce jour, cette approche consiste essentiellement à déjouer les systèmes de prévention d’intrusions, les anti-botnets et les antivirus. Mais, selon Fortinet, ce seront les sandbox qui seront au cœur de ces techniques de contournement. Pour éviter toute détection, les pirates pourraient aussi recourir à des manœuvres de diversion, en intégrant volontairement des faux indices reliant leur attaque à des tiers, menant ainsi les enquêteurs sur une fausse piste.
  • Des objets connectés vulnérables: L’année 2014 a été marquée par de nouvelles menaces (Heartbleed et Shellshock) visant des vulnérabilités serveur. En 2015, cette tendance devrait perdurer de façon inquiétante alors que les hackers Black Hat se pencheront sur les objets connectés. Ils continueront de s’aventurer sur les terrains les moins sécurisés, alors qu’un nombre croissant d’appareils accédera au réseau. Parmi les vulnérabilités de prédilection des Black Hats figurent les systèmes d’automatisation et de sécurité grand public, ainsi que les webcams. Certaines attaques de ce type ont d’ailleurs déjà été recensées. Côté entreprise, les systèmes NAS et les routeurs resteront des cibles, ainsi que les infrastructures stratégiques que sont les interfaces homme-machine et les systèmes liés à la chaîne logistique. Des problèmes majeurs sont donc à craindre avec les composants tiers et au niveau de la gestion des patchs. Les malwares distribués et disponibles à la vente disposeront d’une fonction orientée SCADA, comme le lien de communication OPC de Havex qui identifie les systèmes constitutifs des réseaux industriels, et renseigne ainsi ses utilisateurs.
  • Le détournement de données progressera et grèvera les revenus commerciaux: L’année 2014 a été marquée par des détournements majeurs de données. Aux États-Unis, des enseignes telles que Target, Michaels, P.F. Changs et Home Depot ont d’ailleurs été touchées. FortiGuard s’attend à ce que cette tendance perdure en 2015 puisque les hackers seront mieux armés pour s’infiltrer au sein des systèmes bancaires et de la grande distribution. Les chaînes de fabrication, les usines, les systèmes ERP/SAP, mais aussi le secteur de la santé et de la construction pourraient, par ailleurs, faire l’objet d’attaques de déni de service. Les défis seront donc nombreux au niveau de la sécurité des données personnelles des consommateurs, mais aussi en matière de pertes de revenus et de réputation mise à mal pour les entreprises.
  • Mieux armés pour contrer les services de veille sur les menaces: Les organisations et solutions qui luttent contre les cybercriminels ont déjà mis en place des processus d’assurance qualité pour les logiciels malveillants, dont l’analyse d’échantillons. Selon Fortinet, cette assurance qualité devrait s’appliquer également aux données de veille et aux indicateurs de compromission (IOC) en 2015. Tandis que les acteurs de la lutte contre la criminalité étendent leurs recherches et leurs compétences, les pirates utiliseront des processus similaires pour mieux contourner les systèmes de sécurité. Par exemple, de nos jours, les services de sécurité assurent des analyses antimalware selon les capacités et processus établis par chaque fournisseur de ces services, avec attribution d’un score. Alors que ces fournisseurs passent de la détection des logiciels malveillants à la corrélation des données de veille sur les menaces, les criminels tenteront de trouver la parade via une approche similaire : ils établiront ainsi si leur infrastructure botnet est repérée par un ou plusieurs services de veille, ce qui leur permettra de mieux camoufler leurs traces.

Voici des mesures à prendre par les fournisseurs de services de veille et de sécurité réseau pour renforcer la protection contre les nouvelles menaces :

  • Des données de veille exploitables: Les fournisseurs de systèmes de sécurité sont submergés de données de veille, mais la technologie doit leur permettre d’automatiser la protection à partir de ces données, pour ne pas laisser les administrateurs décider seuls. En 2015, les fournisseurs de solutions de sécurité tireront davantage parti de données de veille décisionnelles, grâce notamment à des services proactifs qui filtrent les données importantes et alertent les clients sur des risques encourus et des mesures de protection possibles. La capacité d’un fournisseur à garantir l’interopérabilité entre les différents produits de sécurité, les composants réseau, les ordinateurs, les systèmes de stockage et les périphériques connectés au réseau sont des facteurs clés de succès qui contribuent à la mise en œuvre d’un réseau capable de se restaurer automatiquement, à l’instar d’un réseau SDN.
  • Une approche proactive aux incidents: À ce jour, la cyberdéfense est essentiellement de type réactive. À l’avenir, la proactivité permettra de réduire considérablement l’ampleur des dégâts subis par les entreprises. Les fournisseurs technologiques disposant d’équipes chargées de réagir aux incidents de sécurité repérés par leurs produits, et capables de mener des recherches approfondies sur cette base, sont ceux qui permettront d’éradiquer les menaces avant leur apparition. L’authentification forte à deux facteurs s’imposera en 2015 comme une mesure simple et économique, alors que les services de cyberdéfense, proposés par les fournisseurs, permettront de mieux aider les clients le cas échéant.

« FortiGuard Labs surveille et détecte les menaces informatiques depuis plus de dix ans. Les clients Fortinet sont ainsi protégés et les professionnels de la sécurité sont davantage conscients des risques », constate Derek Manky, Stratège et Chercheur en Sécurité chez Fortinet. « Nos chercheurs en sécurité s’aventurent au quotidien dans l’univers Black Hat. Ils travaillent au plus proche de l’ennemi, pour mieux s’en protéger. En 2014, nous avons constaté une évolution vers des attaques ciblant les serveurs, exploitant Heartbleed et Shellshock notamment. En 2015, cette tendance devrait se poursuivre de façon inquiétante alors que les Black Hats s’en prennent aux objets connectés. En ciblant les nouveaux produits et les nouvelles solutions, les menaces font cibler un risque d’autant plus important pour les entreprises. Si ces dernières doivent opter pour une solution de sécurité, elles doivent également s’engager dans une approche proactive et intelligente, afin de se protéger contre des attaques toujours plus évoluées que les pare-feux, seuls, ne parviendront pas à neutraliser. »

By
@coesteve1
backtotop