Sécurité IT : un point d’inflexion en 2015

CloudMobilitéOS mobiles
trend-micro-securite-it-2015

Essor des darknets, vulnérabilité des outils open source, menaces sur le mobile et l’Internet des objets : Trend Micro prévoit une année 2015 chargée en matière de sécurité informatique.

Augmentation de l’activité cybercriminelle sur les plates-formes mobiles, recrudescence des attaques ciblées, inquiétudes liées au développement des objets connectés et à l’évolution des systèmes de paiement électronique : Trend Micro estime que la sécurité informatique arrive à un point d’inflexion.

L’éditeur d’origine japonaise se livre à l’exercice des prédictions pour l’année 2015 dans un rapport (document PDF, 23 pages) qui met en avant la montée en puissance des darknets. Utilisée notamment par des agents de sécurité nationale qui ont besoin de communiquer sans être suivis, cette « face cachée d’Internet » attire de plus en plus de pirates, qui y partagent des outils et des techniques d’attaques… tout en y commercialisant des données volées (plus de 100 dollars pour l’accès à un compte Facebook ; environ 1 dollar le numéro de cartes bancaire, etc.).

Dans leur quête d’anonymat, les cybercriminels vont également exploiter de plus en plus systématiquement les réseaux anonymisés comme Tor, I2P et Freenet, qui les rendront plus difficilement détectables. Le savoir partagé sur les darknets leur permettra d’affiner leurs attaques, qui se concentreront sur des cibles de plus grande envergure, tout particulièrement les commerçants.

Trend Micro prévoit « au moins deux incidents majeurs par mois » impliquant des organisations qui gèrent des données hautement confidentielles.  Du côté des utilisateurs, il faudra apprendre à gérer efficacement ses mots de passe, à supprimer éventuellement les liens entre différents comptes sur différents services en ligne, voire se créer plusieurs identités, afin notamment de distinguer vie privée et professionnelle.

Autre problématique majeure en 2015 : la mobilité, avec Android en tête de liste. Outre les failles sur les terminaux, des vulnérabilités sont à craindre directement dans les applications… et sur les plates-formes servant à distribuer ces applications. Les kits d’exploits « prêts à l’emploi » devraient fleurir, permettant de tirer parti d’écueils comme la fragmentation d’Android.

Au-delà de l’installation d’applications malicieuses et de la redirection vers des sites Web malveillants, l’exploitation « automatisée » de brèches entrera en jeu. L’interconnexion entre les appareils – sur le schéma typique de synchronisation smartphone-PC – pourrait favoriser la propagation de malware comme les rançongiciels (« ransomware »), capables de verrouiller un terminal ou des données et de n’en restaurer l’accès qu’en échange d’une rançon.

Selon Trend micro, les nouvelles méthodes de paiement électronique représentent une autre menace. La technologie sans contact NFC se trouve en première ligne à travers le déploiement de solutions comme Google Wallet et Apple Pay, pour l’heure déployées essentiellement aux Etats-Unis. Pour s’assurer un maximum de sécurité, les utilisateurs devront désactiver la technologie lorsqu’ils ne l’utilisent pas, sous peine de s’exposer à des vols de données.

Les outils open source cristallisent également l’attention. Le contrôle des composants défectueux n’étant pas toujours rigoureux, c’est la porte ouverte pour les pirates. Illustration avec les failles Heartbleed et Shellshock, découvertes au cours des derniers mois, respectivement au sein du protocole SSL et de l’interpréteur de commandes Bash (sur Unix / Linux).

Des appareils photo Wi-Fi aux Smart TV, l’Internet des objets représente une autre cible de choix. La demande est telle que les fabricants ont tendance à relayer la sécurité au second rang, laissant parfois des failles béantes. L’émergence de standards sous l’impulsion de groupements comme l’Open Interconnect Consortium devrait simplifier la tâche des pirates, qui s’attaqueront vraisemblablement, dans un premier temps, aux données traitées par les objets connectés plutôt qu’aux objets eux-mêmes.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : fotographic1980 – Shutterstock.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur