En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site E-commerce pour des prestations de Striptease
    < 8 000 €
    > En savoir plus
  • Amélioration d'un site e-commerce dans la vente de décorations et luminaires intérieurs
    < 4 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente d'équipements et d'accessoires pour voitures électriques
    < 5 000 €
    > En savoir plus
Arcaneo_Congres DSI 2018_leaderboard

IOT, Cloud et dissimulation des traces : toujours plus de travail pour la cybersécurité en 2016

ITrust_SOC_pave

Attaques liées aux objets connectés et nouvelles techniques d’évasion caractériseront les menaces émergentes en 2016 selon les chercheurs du laboratoire de Fortinet.

A l’approche de 2016, Fortinet (solutions de cybersécurité) et FortiGuard Labs, sa division de  recherches sur les menaces, livrent leurs prévisions pour 2016 portant sur les tendances majeures en matière de logiciels malveillants et de sécurité réseaux. Comme dans le passé, l’Internet des Objets et le Cloud sont au cœur de nombre de ces prévisions, mais de nouvelles tactiques et stratégies malveillantes devraient générer des défis uniques, tant pour les fournisseurs de solutions de sécurité que pour les entreprises. FortiGuard anticipe également des techniques d’évasion de plus en plus sophistiquées qui pèseront sur la détection des logiciels malveillants et les analyses post-incidents, reflétant la pression accrue de l’application des lois  sur les cybercriminels.

Le rapport, intitulé « New Rules : The Evolving Threat Landscape in 2016” (Nouvelles règles : panorama des menaces en constante évolution en 2016) a pour but d’anticiper et de révéler les nouvelles tendances et stratégies adoptées par les cybercriminels pour l’année à venir.

Les attaques Machine-to-Machine devraient progresser et se propager entre équipements

En 2015, certaines preuves de concept ont fait la Une en démontrant la vulnérabilité des objets connectés. En 2016, Fortinet s’attend à de « nouveaux logiciels malveillants et exploits ciblant les protocoles de communication entre ces dispositifs ». Pour les chercheurs FortiGuard Labs, les objets connectés devraient subir des attaques au cours desquelles les pirates profiteront des vulnérabilités au sein des dispositifs connectés grand public, pour s’immiscer au sein des réseaux d’entreprise et des machines qui s’y connectent.

Des vers et virus conçus pour cibler les objets connectés

Les vers et les virus ont déjà causé des préjudices financiers et matériels majeurs dans le passé, mais leur potentiel de propagation au sein d’un panel de millions, si ce n’est de milliards de dispositifs (des wearables aux matériels médicaux) laisse envisager un degré de nocuité. Les chercheurs FortiGuard Labs et autres chercheurs de la communauté ont déjà démontré qu’il est possible d’infecter des dispositifs headless (dispositifs sans interface utilisateur) à l’aide de petites quantités de code capable de se propager. Il faut s’attendre à des vers et virus pouvant proliférer d’un dispositif à un autre.

Les attaques sur les infrastructures Cloud et virtualisées

La vulnérabilité Venom qui est apparue cette année donne une indication sur le potentiel d’un logiciel malveillant à « s’évader » d’un hyperviseur pour accéder au système d’exploitation hôte en environnement virtualisé. Alors que les entreprises sont toujours plus nombreuses à migrer vers des environnements virtualisés, ou vers des Clouds hybrides et privés, les attaques des cybercriminels sont attendues toujours plus virulentes. « En même temps, parce que de nombreuses applications accèdent à des ressources basées dans le Cloud, les appareils mobiles sur lesquels sont utilisées des applications infectées deviennent un vecteur potentiel d’attaque à distance pour les Clouds publics et privés et des réseaux d’entreprise auxquels ils se connectent », précisent les experts.

Dissimulation des traces

De nouvelles techniques entravent les expertises post-incident et dissimulent les traces d’attaque. Rombertik a suscité beaucoup d’attention en 2015 en tant que l’un des tout premiers « blastware ». Mais alors qu’un blastware est conçu pour détruire ou neutraliser un système lorsqu’il est détecté (et FortiGuard prédit que l’utilisation de ce type de logiciel malveillant se poursuivra), un ghostware est conçu pour effacer toutes ces preuves d’incident généralement détectées par de nombreux systèmes de sécurité. Ainsi, il devient d’autant plus complexe d’évaluer l’étendue des pertes de données suite à une attaque.

Les logiciels malveillants peuvent contourner même les technologies de sandboxing les plus évoluées

De nombreuses organisations capitalisent sur les sandbox pour détecter les logiciels malveillants inconnus ou furtifs, en analysant le comportement de fichiers suspects lorsqu’ils sont exécutés. Certains de ces logiciels malveillants ont deux visages, cependant. Ils sont alors capables de ne dévoiler aucune anomalie lors des contrôles de sécurité, mais d’initier une activité malveillante après sa validation par la sandbox. Un tel logiciel malveillant peut s’avérer assez difficile à détecter et interfère avec les mécanismes de veille sur les menaces qui s’appuient sur les systèmes d’évaluation des risques de la sandbox.

Auteur : Juliette Paoli

IOT, Cloud et dissimulation des traces : toujours plus de travail pour la cybersécurité en 2016
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Bercy accuse Amazon de déloyauté commerciale avec les vendeurs

    La DGCCRF assigne le géant du commerce américain devant la justice en raison de clauses…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Shadow IT et RGPD : le CASB, un "sas protecteur entre Cloud et utilisateurs", Joël Mollo, Skyhigh

    L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un…

    > En savoir plus...
Etudes/Enquêtes
  • 1 milliard d’attaques malveillantes en ligne en 2017, selon Kaspersky

    En 2017, Kaspersky a détecté plus d’1 milliard d’attaques malveillantes en ligne. Le chiffre est…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
Ixia_RGPD_skycraper