Sécurité IT : ciel chargé pour 2014

Régulations
securite-it-2014-kaspersky-lab

Vie privée et réseaux d’anonymisation, fraude bancaire et monnaies virtuelles, vols de code source et portes dérobées : Kaspersky Lab dresse un panorama des principales tendances de la sécurité IT en 2014.

Dans leur dernier baromètre sur la sécurité IT (document PDF, 54 pages), les équipes de Kaspersky Lab notent une évolution caractérisée du comportement des cybercriminels, de plus en plus réactifs à l’évolution des systèmes d’information… et aux habitudes des utilisateurs finaux.

D’un niveau de virulence et de sophistication record, leurs offensives se portent désormais, au-delà du poste de travail, sur la propriété intellectuelle et les données à forte valeur, avec des motivations d’ordre essentiellement financier. L’une des question sous-jacentes, en l’occurrence la protection de la vie privée prendra, en 2014, d’autant plus d’importance avec les révélations d’Edward Snowden sur l’espionnage pratiqué à grande échelle par le renseignement américain.

Cette prise de conscience globale devrait se traduire par une utilisation plus répandue des réseaux privés virtuels (VPN), des outils d’anonymisation comme The Onion Router (Tor), mais aussi des solutions de chiffrement… avec une vigilance accrue dans l’univers du mobile. Et pour cause : les pirates exploiteront de plus en plus systématiquement la vulnérabilité des smartphones et des tablettes pour viser jusqu’aux grandes entreprises, généralement via leurs succursales.

Dans un contexte de recrudescence des attaques ciblant la banque en ligne, les monnaies virtuelles et les porte-monnaie électronique, il faut s’attendre à une recrudescence du phishing ciblé et à une multiplication des botnets conçus pour réaliser des transactions commerciales. Autre activité appelée à s’intensifier : celle des rançongiciels (“ransomware”), utilisés pour bloquer des terminaux jusqu’à ce qu’une “rançon” soit versée par la victime. En première ligne, le système d’exploitation Android, qui concentre, au dernier pointage de Juniper Networks, 92% des menaces répertoriées sur mobile… et qui devrait être ciblé, en 2014, par plus de 3 millions d’applications malveillantes.

La réactivité des fournisseurs d’accès à Internet et des prestataires de services Web constituera un critère essentiel de choix pour les particuliers comme les entreprises. Dans la lignée des divulgations sur le programme PRISM, plusieurs groupes Internet ont mis des mesures en oeuvre pour protéger plus efficacement les données de leurs utilisateurs. Microsoft et Google renforcent actuellement leurs dispositifs de sécurité liés à l’échange de flux de données entre data centers. Yahoo implémente progressivement un système de chiffrement SSL 2048 bits sur tous ses services. La messagerie électronique a ouvert le bal début janvier.

Même logique pour les spécialistes du stockage cloud, d’autant plus ciblés qu’ils hébergent des volumes gigantesques de données. Autre cible, les développeurs et plus particulièrement leur code source, que les pirates pourraient infiltrer ou subtiliser pour y dénicher des vulnérabilités ou y glisser des portes dérobées (backdoors). Kaspersky Lab souligne aussi la question des relations public-privé. Et notamment du bénéfice économique que certaines entreprises peuvent tirer du cyber-espionnage, y compris celui pratiqué par les États au nom de la sécurité nationale.

Expert en chef au sein de l’équipe Global Resarch & Analysis Team de Kaspersky Lab, Alexander Gostev résume : “Les contraintes législatives [adoptées en réponse aux révélations de Snowden] vont inévitablement se traduire en barrière techniques“. Et d’ajouter : “Les différents pays ne sont plus disposés à laisser filtrer un seul octet d’informations en dehors de leurs réseaux […] A mesure que cette tendance va s’accentuer, elle pourrait à terme aboutir à l’effondrement de l’Internet actuel, qui se fractionnerait en dizaines de réseaux nationaux.

—— A voir aussi ——
Quiz ITespresso.fr : connaissez-vous les versions 2013 des solutions antivirus ?

Crédit illustration : voyager624 – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur