En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
Jalios_Digital Summit 2017_leaderboard

IOT, Cloud et dissimulation des traces : toujours plus de travail pour la cybersécurité en 2016

GlobalK_Azure _pave

Attaques liées aux objets connectés et nouvelles techniques d’évasion caractériseront les menaces émergentes en 2016 selon les chercheurs du laboratoire de Fortinet.

A l’approche de 2016, Fortinet (solutions de cybersécurité) et FortiGuard Labs, sa division de  recherches sur les menaces, livrent leurs prévisions pour 2016 portant sur les tendances majeures en matière de logiciels malveillants et de sécurité réseaux. Comme dans le passé, l’Internet des Objets et le Cloud sont au cœur de nombre de ces prévisions, mais de nouvelles tactiques et stratégies malveillantes devraient générer des défis uniques, tant pour les fournisseurs de solutions de sécurité que pour les entreprises. FortiGuard anticipe également des techniques d’évasion de plus en plus sophistiquées qui pèseront sur la détection des logiciels malveillants et les analyses post-incidents, reflétant la pression accrue de l’application des lois  sur les cybercriminels.

Le rapport, intitulé « New Rules : The Evolving Threat Landscape in 2016” (Nouvelles règles : panorama des menaces en constante évolution en 2016) a pour but d’anticiper et de révéler les nouvelles tendances et stratégies adoptées par les cybercriminels pour l’année à venir.

Les attaques Machine-to-Machine devraient progresser et se propager entre équipements

En 2015, certaines preuves de concept ont fait la Une en démontrant la vulnérabilité des objets connectés. En 2016, Fortinet s’attend à de « nouveaux logiciels malveillants et exploits ciblant les protocoles de communication entre ces dispositifs ». Pour les chercheurs FortiGuard Labs, les objets connectés devraient subir des attaques au cours desquelles les pirates profiteront des vulnérabilités au sein des dispositifs connectés grand public, pour s’immiscer au sein des réseaux d’entreprise et des machines qui s’y connectent.

Des vers et virus conçus pour cibler les objets connectés

Les vers et les virus ont déjà causé des préjudices financiers et matériels majeurs dans le passé, mais leur potentiel de propagation au sein d’un panel de millions, si ce n’est de milliards de dispositifs (des wearables aux matériels médicaux) laisse envisager un degré de nocuité. Les chercheurs FortiGuard Labs et autres chercheurs de la communauté ont déjà démontré qu’il est possible d’infecter des dispositifs headless (dispositifs sans interface utilisateur) à l’aide de petites quantités de code capable de se propager. Il faut s’attendre à des vers et virus pouvant proliférer d’un dispositif à un autre.

Les attaques sur les infrastructures Cloud et virtualisées

La vulnérabilité Venom qui est apparue cette année donne une indication sur le potentiel d’un logiciel malveillant à « s’évader » d’un hyperviseur pour accéder au système d’exploitation hôte en environnement virtualisé. Alors que les entreprises sont toujours plus nombreuses à migrer vers des environnements virtualisés, ou vers des Clouds hybrides et privés, les attaques des cybercriminels sont attendues toujours plus virulentes. « En même temps, parce que de nombreuses applications accèdent à des ressources basées dans le Cloud, les appareils mobiles sur lesquels sont utilisées des applications infectées deviennent un vecteur potentiel d’attaque à distance pour les Clouds publics et privés et des réseaux d’entreprise auxquels ils se connectent », précisent les experts.

Dissimulation des traces

De nouvelles techniques entravent les expertises post-incident et dissimulent les traces d’attaque. Rombertik a suscité beaucoup d’attention en 2015 en tant que l’un des tout premiers « blastware ». Mais alors qu’un blastware est conçu pour détruire ou neutraliser un système lorsqu’il est détecté (et FortiGuard prédit que l’utilisation de ce type de logiciel malveillant se poursuivra), un ghostware est conçu pour effacer toutes ces preuves d’incident généralement détectées par de nombreux systèmes de sécurité. Ainsi, il devient d’autant plus complexe d’évaluer l’étendue des pertes de données suite à une attaque.

Les logiciels malveillants peuvent contourner même les technologies de sandboxing les plus évoluées

De nombreuses organisations capitalisent sur les sandbox pour détecter les logiciels malveillants inconnus ou furtifs, en analysant le comportement de fichiers suspects lorsqu’ils sont exécutés. Certains de ces logiciels malveillants ont deux visages, cependant. Ils sont alors capables de ne dévoiler aucune anomalie lors des contrôles de sécurité, mais d’initier une activité malveillante après sa validation par la sandbox. Un tel logiciel malveillant peut s’avérer assez difficile à détecter et interfère avec les mécanismes de veille sur les menaces qui s’appuient sur les systèmes d’évaluation des risques de la sandbox.

Auteur : Juliette Paoli

IOT, Cloud et dissimulation des traces : toujours plus de travail pour la cybersécurité en 2016
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La justice américaine va examiner la saisie d'emails à l'étranger

    Washington, 16 oct 2017 (AFP) - La Cour suprême des Etats-Unis a annoncé lundi qu'elle…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Avis d'expert d'Ivanti - Mises en garde avant le Patch Tuesday d’Octobre : il est temps de réviser les stratégies de correctifs

    Ivanti partage dans cet avis d'expert ses prévisions pour le Patch Tuesday d’octobre, dans lesquelles…

    > En savoir plus...
Etudes/Enquêtes
  • Gestion de l'expérience collaborateurs : à charge des RH ou des DSI ?

    Les ressources humaines (RH) ont longtemps été considérées comme étant responsables de l'expérience des employés.…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Azure _Skycraper