En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 03/07/2017
    Cloud Week 2017

    La Cloud Week 2017 se déroule du 3 au 7 juillet 2017 dans différents lieux…

    en détail En détail...
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
Appels d'offres en cours
  • Site Vitrine Internet avec téléchargement de documents
    <2000 €
    > En savoir plus
  • Formation à la gestion d'un site catalogue
    <2000 €
    > En savoir plus
  • Création d'un site E-commerce dans la vente de produits de beauté et de bien-être.
    A déterminer €
    > En savoir plus
Celge_leaderboard

Cybersécurité : l’extortionware deviendra la nouvelle activité lucrative en 2017, selon Varonis

GlobalK_Cloud_pave

Bon nombre d’experts y vont de leurs prédictions pour la nouvelle année qui vient de débuter, mais qui regarde en arrière pour en vérifier l’exactitude ? Norman Girard, vice-président Europe de Varonis, se lance dans l’exercice, en revenant sur ses propres prévisions de l’an dernier, avant de tourner sa boule de cristal vers 2017. Il prédit que l’extortionware émergera et causera des dommages financiers majeurs.

 

En 2016, nous prédisions que la campagne présidentielle des États-Unis serait la cible d’une cyberattaque. Nous avions raison sur ce point, mais nous aurions dû dire « de nombreuses attaques ». De Wikileaks exposant les courriers électroniques internes de la campagne aux allégations selon lesquelles la Russie aurait tenté d’influencer le résultat de l’élection, la sécurité est devenue une question de tout premier plan.

Nous avions également prédit que les dommages provoqués par les ransomware doubleraient. Un bon présage, mais trop modeste (un vrai coup de pied dans la boule de cristal). Alors que les rançons du seul CryptoLocker se sont élevées à environ 325 millions de dollars en 2015, le FBI prévoit que les dommages liés aux ransomware atteindront probablement 1 milliard de dollars en 2016.

Et pour 2017 ?

L’extortionware deviendra la nouvelle activité lucrative. Cousin plus ciblé du ransomware, plus coriace et plus profitable, l’extortionware émergera et causera des dommages financiers majeurs en raison de l’ampleur des paiements exigés dans le cas de données hautement sensibles menacées de divulgation. Ces occurrences resteront largement non signalées pour des raisons de discrétion et rendront ainsi la prescience de cette prédiction commodément invérifiable l’année prochaine.

Les ransomware continueront à représenter une menace majeure (et les sauvegardes ne suffiront pas à s’en protéger). Le nombre et la fréquence des attaques de ransomware contre les entreprises continueront à augmenter. Les meilleures pratiques informatiques de défense s’étendront de l’assainissement des sauvegardes à la détection et aux alertes précoces alors que l’analyse du comportement des utilisateurs deviendra plus intelligente et plus prédictive. Bloquer une tentative d’attaque (avant ou immédiatement après son lancement) est beaucoup plus efficace et moins pénible que de déterminer les fichiers affectés et les restaurer à partir de la sauvegarde.

Les menaces internes entraîneront un besoin d’analyses de sécurité plus intelligentes. L’adoption des analyses de sécurité progressera et les menaces internes continueront à retenir l’attention des cadres supérieurs et des conseils d’administration. Les pirates internes disposent d’un accès légitime aux systèmes et aux données. C’est pourquoi empêcher l’accès initial s’avère plus qu’infaisable. La détection constitue la ligne de défense suivante contre les collaborateurs ou les fournisseurs qui abusent de leurs accès, ainsi que pour révéler les informations d’identification volées.

Au revoir les pubs. Bonjour les bloqueurs. L’utilisation des logiciels anti publicitaires explosera lorsqu’un autre grand site de médias deviendra un distributeur de malware (comme Forbes en 2016) et que les utilisateurs prendront davantage le contrôle délibéré de leur propre protection contre la menace grandissante des logiciels malveillants.

La transformation de l’IoT en arme deviendra une pratique régulière. Les périphériques de l’IoT (Internet des objets) tels que les enregistreurs vidéo numériques et les caméras de sécurité deviendront des cibles plus fréquentes pour les cybercriminels. Alors que les périphériques eux-mêmes ne contiennent pas tous des données précieuses, ils représentent des tremplins potentiels sur le parcours d’un pirate vers des actifs numériques. Le réseau d’ordinateurs zombies Mirai, capable de certaines des plus grandes attaques à ce jour et susceptible d’atteindre des volumes élevés avec une durée de montée en puissance minimale, menacera l’adoption des applications IoT. Simultanément, les fabricants de périphériques comprendront qu’ils doivent intégrer la sécurité dès la conception ou perdre leurs marchés.

La bataille des candidats ayant des compétences en sécurité informatique. Avec 50 % des besoins en postes qui ne sont pas pourvus aujourd’hui dans le secteur de la cybersécurité, les compétences en sécurité informatique resteront les plus intéressantes sur le marché du travail, aussi bien pour ce qui est du nombre de postes vacants que des salaires.

Les entreprises devront protéger les utilisateurs contre eux-mêmes. La formation des utilisateurs à l’hygiène des mots de passe et à l’identification des attaques potentielles continuera à croître. Mais la réalité montrera progressivement que la seule vigilance ne suffit pas alors que le phishing et les malware deviendront de plus en plus difficiles à détecter, même pour les collaborateurs prudents. Les mesures de défense des entreprises s’étendront pour protéger leurs collaborateurs, leurs clients, leurs partenaires et elles-mêmes.

Cybersécurité : l’extortionware deviendra la nouvelle activité lucrative en 2017, selon Varonis
4 (80%) 1 vote

Laisser un commentaire

L’alternative à Google et Gmail ?

BlueMind, la messagerie collaborative, innovante & made in France, sort sa version 3.5

Plus d'info

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - RGPD : les précisons apportées par le G 29 sur les analyses d’impact

    Le G9, groupe des « CNIL » européennes, a publié des lignes directrices qui constituent des outils…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • WannaCry & bonnes pratiques - Stocker les données sur des bandes déconnectées des réseaux

    Amari Tegger, Sales Manager Data Management chez Iron Mountain, explique aux lecteurs de Solutions Numériques,…

    > En savoir plus...
Etudes/Enquêtes
  • Règlement européen sur la protection des données : 2/3 des entreprises sont encore en phase de décryptage des nouvelles obligations

    À moins d’un an de l’application du règlement européen sur la protection des données personnelles,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
GlobalK_Cloud_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Menaces avancées, découvrez les techniques de détection avancée

    > Voir le livre
  • Communications Unifiées : Misez sur l'hybride !

    > Voir le livre
GlobalK_Cloud_Skycraper