santiago silver - Fotolia

2016 sera marqué par les APT, les rançongiciels, et les objets connectés

Les spécialistes de la sécurité prévoient une année marquée par l’évolution des attaques avancées, mais également la recrudescence des ransomwares.

Pour Bitdefender et Kaspersky, c’est probablement la principale tendance de 2016 : les attaques avancées persistantes sont appelées à évoluer. Leurs auteurs devraient toutefois faire évoluer leurs tactiques, misant plus sur la furtivité et la récolte d’information que sur la persistance au sein des systèmes compromis. Symantec souligne s’attend par ailleurs à ce que les frontières s’effacent entre « attaques étatiques et actions des loups solitaires », sous l’effet de la montée en sophistication des cybercriminels.

Celle-ci devrait également se traduire par une personnalisation croissante des attaques, rendant plus difficile l’utilisation d’indicateurs de compromission partagés pour réduire le risque et amélioration la protection. De quoi renforcer le rôle du renseignement sur les menaces, la fameuse Threat Intelligence, à un niveau plus tactique et moins technique ou opérationnel.

Ransomware : se protéger n’est plus optionnel

Pour Bitdefender, les rançongiciels sont appelés à continuer de constituer une importante menace. L’éditeur s’attend à ce que « certaines versions plus novatrices se concentrent sur le développement de malwares bloquant les comptes de services en ligne ou exposant les données personnelles aux yeux de tous sur Internet », dans une logique d’extortion. Selon lui, les rançongiciels sont également appelés à se multiplier et se complexifier sur Linux et à apparaître sous OS X.

Même son de cloche chez Kaspersky qui précise s’attendre à ce que les pirates exigent là « des montant dignes d’un Mac ». Pour WatchGuard, il faut en outre anticiper l’arrivée de rançongiciels « très efficaces pour des nouvelles plateformes, dont les terminaux mobiles Android et les ordinateurs portables Apple ».

Mais Kaspersky s’attend à ce que l’étape suivante soit l’Internet des objets. Le risque a là déjà commencé à être démontré, mais pour Bitdefender, « la plupart des objets connectés seront compromis en 2016 ».

Objets connectés : une poubelle annoncée

Et pour une raison simple et connue : « compte tenu de leur cycle de développement très court et des limites matérielles et logicielles inhérentes à ce type d’objet, de nombreuses failles de sécurité seront présentes et exploitables par les cybercriminels ».

WatchGuard, qui alerte sur les firmwares piratés, ne dira pas le contraire, ni même Symantec pour qui, « sans une sécurité dès la conception, l’Internet des objets sera l’Internet des vulnérabilités ».

G-Data, de son côté, préfère l’ironie, assurant dans une « préfiction » que « les développeurs de solutions connectées vont revoir leur façon de penser leurs fonctionnalités » et, avant entrée en production, « procéderont à des audits de code afin d’en réduire autant que possible les failles ».

Pour AVG, il est en tout cas urgent de changer la manière dont ces objets connectés sont appréhendés : « nous devons considérer ces appareils comme des ordinateurs déguisés ». Fortinet, de son côté, entrevoit le développement des attaques « machine-to-machine » et de vers et virus conçus spécifiquement pour cibler les objets connectés.

Mais pour Mikko Hypponen, chez F-Secure, l’une des conséquences sera une « recrudescence de rappels de produits pour cause de failles de sécurité ».

Alerte sur les infrastructures virtualisées

De plus en plus critiques pour les entreprises et les fournisseurs de services, les infrastructures virtualisées devraient s’attirer une attention renouvelée des pirates. Bitdefender s’inquiète ainsi du risque de compromission des hyperviseurs. Une inquiétude partagée notamment par Fortinet qui renvoie à la vulnérabilité Venom.

Mais les pirates ont d’autres raisons de s’intéresser aux environnements virtualisés, pour cibler les chercheurs en sécurité, comme s’y attend Kaspersky, ou encore pour échapper aux systèmes de sandboxing (encore et toujours), comme le souligne Fortinet.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close