Blue Coat: prévisions en matière de sécurité pour 2015

sécurité

1/ GERER LES ALERTES DE SECURITE VA DEVENIR UNE PRIORITE

Les organisations vont devoir déployer de plus en plus de technologies pour tenter d’identifier les attaques inconnues. De ce fait elles devront gérer toujours plus d’alertes de sécurité ou suspicions d’attaques. Il sera désormais critique pour les entreprises d’être en capacité d’identifier rapidement les véritables menaces et de les prioriser. Sans cela, elles ne pourront pas focaliser leurs énergies et leurs ressources sur les véritables risques et, verront les attaques critiques trop tard pour les empêcher de nuire. Prioriser la gestion des alertes va devenir le nouveau challenge des équipes sécurité.

2/ LA CONFIDENTIALITÉ ET LA SÉCURITÉ SE PRÉPARENT POUR UNE LONGUE BATAILLE

Les fuites de données vont se multiplier avec la montée en puissance du trafic chiffré – L’utilisation du chiffrement va continuer de croître dans un souci de protection de la vie privée des utilisateurs. Les logiciels malveillants en profiteront pour se dissimuler de plus en plus fréquemment derrière ce chiffrement afin d’échapper à toute détection par la plupart des entreprises, qui peinent à trouver un équilibre entre protection de la vie privée de leurs employés et neutralisation de ces types d’attaques.
Etude Blue Coat sur le trafic chiffré : bluecoat.com/fr-etm-guide/

3/ LES PRINCIPAUX MEDIA DIRONT NON AU MALVERTISING

En réponse à la recrudescence du « malvertising », les principaux média mettront la pression sur leurs partenaires publicitaires – Les principaux média seront amenés à afficher toujours plus de contenus publicitaires en provenance de réseaux partenaires susceptibles d’héberger des contenus malveillants. Pour faire face à la croissance du risque d’infection de leurs visiteurs sur leurs sites Web, ces entreprises mettront davantage de pression sur leurs partenaires publicitaires afin d’éviter toute attaque par malvertising.

4/ 2015 : L’ANNÉE DES LOGICIELS POTENTIELLEMENT INDÉSIRABLES (PUS)

Les logiciels potentiellement indésirables (PUS – Potentially unwanted software) fleurissent sur les terminaux mobiles. Enfouis au plus profond des contrats de licence de l’utilisateur final et rarement repérés par les utilisateurs téléchargeant des applications gratuites, les PUS seront de plus en plus fréquents dans les téléchargements, collectant des informations sur notre comportement sur le Web afin d’« améliorer notre expérience de navigation » et de nous proposer, par exemple, des publicités plus adaptées. Ces logiciels, de plus en plus souvent intégrés aux logiciels gratuits par des développeurs cherchant à monétiser leur création, engendreront une utilisation ralentie voire instable des terminaux infectés.

5/ « . . . EN BILLETS NON MARQUÉS, OU VOS DONNÉES DISPARAÎTRONT À JAMAIS »

Les Ransomware (rançongiciels) viseront plus haut et coûteront plus cher à leurs victimes – Les Ransomware ont fait beaucoup de victimes en 2014. Logiquement, la prochaine étape pour leurs créateurs serait d’évaluer la possibilité d’augmenter la valeur de la rançon extorquée à leurs victimes. Blue Coat s’attend à ce que les prochaines cibles des criminels soient des petites entreprises ou de petites organisations publiques détenant des centaines de milliers de dollars sur leurs comptes en banques. Ces attaques intégreront un processus de reconnaissance permettant de cibler les ordinateurs/systèmes, au lieu de chiffrer tous les documents à l’aveugle. Des rançons plus importantes pourront également être exigées s’ils réussissent à infiltrer le réseau de stockage.

6/ DANS TA FACE !

Les criminels deviendront social – Les outils malveillants s’appuieront de plus en plus sur des informations issues des réseaux sociaux afin d’adapter au mieux leurs attaques. La plupart des attaques ciblées ont un contexte social, ce qui accroît leur efficacité. C’est information sont aujourd’hui très facile à obtenir. Les criminels exploiteront la connaissance ainsi acquise sur leurs cibles afin de réussir à accéder à des systèmes et des données critiques.

7/ BIG BROTHER SERA PLUS QUE JAMAIS À L’ÉCOUTE

L’émergence des logiciels d’espionnage – Bien que les logiciels d’espionnage aient été relativement discrets en 2014, il faut s’attendre à ce que leur nombre augmente suite aux efforts des entreprises de sécurité ou aux États pour pouvoir surveiller certains individus. Ces outils seront inévitablement utilisés dans le cadre de conflits internationaux afin de suivre l’activité d’individus et de déterminer s’ils représentent ou non une menace.

8/ HEARTBLEED, SHELLSHOCK, et POODLE : OH MON D….

Cette année, les personnes à la recherche de vulnérabilités (chercheurs, criminels) ont eu un avant-goût des erreurs CMF (Common Mode Failure), ou ce qui se passe lorsqu’un seul défaut provoque des erreurs en chaînes sur l’ensemble d’un système comme avec le ver Heartbleed ou la faille Shellshock. Mieux vaut ne pas s’attendre à une accalmie sur ce plan.

En 2015 :

  • Les coûts de développements et des technologies devraient augmenter à mesure que les développeurs investiront davantage dans l’analyse de code à l’aide d’outils open source, ou s’orienteront vers des alternatives commerciales impliquant la responsabilité de tiers / de détenteurs de licences.
  • La communauté de l’open source va se fractionner avec l’apparition de nouvelles branches, résultant de l’indignation vis-à-vis des failles apparues dans les solutions précédentes, comme LibreSSL.
  • L’innovation devrait adopter un rythme globalement plus lent, les éditeurs étant forcés de consacrer davantage de ressources à la publication en urgence de mises à jour de maintenance.
Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Blue Coat: prévisions en matière de sécurité pour 2015

sécurité 9th janvier, 2015

1/ GERER LES ALERTES DE SECURITE VA DEVENIR UNE PRIORITE

Les organisations vont devoir déployer de plus en plus de technologies pour tenter d’identifier les attaques inconnues. De ce fait elles devront gérer toujours plus d’alertes de sécurité ou suspicions d’attaques. Il sera désormais critique pour les entreprises d’être en capacité d’identifier rapidement les véritables menaces et de les prioriser. Sans cela, elles ne pourront pas focaliser leurs énergies et leurs ressources sur les véritables risques et, verront les attaques critiques trop tard pour les empêcher de nuire. Prioriser la gestion des alertes va devenir le nouveau challenge des équipes sécurité.

2/ LA CONFIDENTIALITÉ ET LA SÉCURITÉ SE PRÉPARENT POUR UNE LONGUE BATAILLE

Les fuites de données vont se multiplier avec la montée en puissance du trafic chiffré – L’utilisation du chiffrement va continuer de croître dans un souci de protection de la vie privée des utilisateurs. Les logiciels malveillants en profiteront pour se dissimuler de plus en plus fréquemment derrière ce chiffrement afin d’échapper à toute détection par la plupart des entreprises, qui peinent à trouver un équilibre entre protection de la vie privée de leurs employés et neutralisation de ces types d’attaques.
Etude Blue Coat sur le trafic chiffré : bluecoat.com/fr-etm-guide/

3/ LES PRINCIPAUX MEDIA DIRONT NON AU MALVERTISING

En réponse à la recrudescence du « malvertising », les principaux média mettront la pression sur leurs partenaires publicitaires – Les principaux média seront amenés à afficher toujours plus de contenus publicitaires en provenance de réseaux partenaires susceptibles d’héberger des contenus malveillants. Pour faire face à la croissance du risque d’infection de leurs visiteurs sur leurs sites Web, ces entreprises mettront davantage de pression sur leurs partenaires publicitaires afin d’éviter toute attaque par malvertising.

4/ 2015 : L’ANNÉE DES LOGICIELS POTENTIELLEMENT INDÉSIRABLES (PUS)

Les logiciels potentiellement indésirables (PUS – Potentially unwanted software) fleurissent sur les terminaux mobiles. Enfouis au plus profond des contrats de licence de l’utilisateur final et rarement repérés par les utilisateurs téléchargeant des applications gratuites, les PUS seront de plus en plus fréquents dans les téléchargements, collectant des informations sur notre comportement sur le Web afin d’« améliorer notre expérience de navigation » et de nous proposer, par exemple, des publicités plus adaptées. Ces logiciels, de plus en plus souvent intégrés aux logiciels gratuits par des développeurs cherchant à monétiser leur création, engendreront une utilisation ralentie voire instable des terminaux infectés.

5/ « . . . EN BILLETS NON MARQUÉS, OU VOS DONNÉES DISPARAÎTRONT À JAMAIS »

Les Ransomware (rançongiciels) viseront plus haut et coûteront plus cher à leurs victimes – Les Ransomware ont fait beaucoup de victimes en 2014. Logiquement, la prochaine étape pour leurs créateurs serait d’évaluer la possibilité d’augmenter la valeur de la rançon extorquée à leurs victimes. Blue Coat s’attend à ce que les prochaines cibles des criminels soient des petites entreprises ou de petites organisations publiques détenant des centaines de milliers de dollars sur leurs comptes en banques. Ces attaques intégreront un processus de reconnaissance permettant de cibler les ordinateurs/systèmes, au lieu de chiffrer tous les documents à l’aveugle. Des rançons plus importantes pourront également être exigées s’ils réussissent à infiltrer le réseau de stockage.

6/ DANS TA FACE !

Les criminels deviendront social – Les outils malveillants s’appuieront de plus en plus sur des informations issues des réseaux sociaux afin d’adapter au mieux leurs attaques. La plupart des attaques ciblées ont un contexte social, ce qui accroît leur efficacité. C’est information sont aujourd’hui très facile à obtenir. Les criminels exploiteront la connaissance ainsi acquise sur leurs cibles afin de réussir à accéder à des systèmes et des données critiques.

7/ BIG BROTHER SERA PLUS QUE JAMAIS À L’ÉCOUTE

L’émergence des logiciels d’espionnage – Bien que les logiciels d’espionnage aient été relativement discrets en 2014, il faut s’attendre à ce que leur nombre augmente suite aux efforts des entreprises de sécurité ou aux États pour pouvoir surveiller certains individus. Ces outils seront inévitablement utilisés dans le cadre de conflits internationaux afin de suivre l’activité d’individus et de déterminer s’ils représentent ou non une menace.

8/ HEARTBLEED, SHELLSHOCK, et POODLE : OH MON D….

Cette année, les personnes à la recherche de vulnérabilités (chercheurs, criminels) ont eu un avant-goût des erreurs CMF (Common Mode Failure), ou ce qui se passe lorsqu’un seul défaut provoque des erreurs en chaînes sur l’ensemble d’un système comme avec le ver Heartbleed ou la faille Shellshock. Mieux vaut ne pas s’attendre à une accalmie sur ce plan.

En 2015 :

  • Les coûts de développements et des technologies devraient augmenter à mesure que les développeurs investiront davantage dans l’analyse de code à l’aide d’outils open source, ou s’orienteront vers des alternatives commerciales impliquant la responsabilité de tiers / de détenteurs de licences.
  • La communauté de l’open source va se fractionner avec l’apparition de nouvelles branches, résultant de l’indignation vis-à-vis des failles apparues dans les solutions précédentes, comme LibreSSL.
  • L’innovation devrait adopter un rythme globalement plus lent, les éditeurs étant forcés de consacrer davantage de ressources à la publication en urgence de mises à jour de maintenance.
By
@coesteve1
backtotop