Accueil Enquête IOT, Cloud et dissimulation des traces : toujours plus de travail pour...

IOT, Cloud et dissimulation des traces : toujours plus de travail pour la cybersécurité en 2016

Attaques liées aux objets connectés et nouvelles techniques d’évasion caractériseront les menaces émergentes en 2016 selon les chercheurs du laboratoire de Fortinet.

A l’approche de 2016, Fortinet (solutions de cybersécurité) et FortiGuard Labs, sa division de  recherches sur les menaces, livrent leurs prévisions pour 2016 portant sur les tendances majeures en matière de logiciels malveillants et de sécurité réseaux. Comme dans le passé, l’Internet des Objets et le Cloud sont au cœur de nombre de ces prévisions, mais de nouvelles tactiques et stratégies malveillantes devraient générer des défis uniques, tant pour les fournisseurs de solutions de sécurité que pour les entreprises. FortiGuard anticipe également des techniques d’évasion de plus en plus sophistiquées qui pèseront sur la détection des logiciels malveillants et les analyses post-incidents, reflétant la pression accrue de l’application des lois  sur les cybercriminels.

Le rapport, intitulé « New Rules : The Evolving Threat Landscape in 2016” (Nouvelles règles : panorama des menaces en constante évolution en 2016) a pour but d’anticiper et de révéler les nouvelles tendances et stratégies adoptées par les cybercriminels pour l’année à venir.

Les attaques Machine-to-Machine devraient progresser et se propager entre équipements

En 2015, certaines preuves de concept ont fait la Une en démontrant la vulnérabilité des objets connectés. En 2016, Fortinet s’attend à de « nouveaux logiciels malveillants et exploits ciblant les protocoles de communication entre ces dispositifs ». Pour les chercheurs FortiGuard Labs, les objets connectés devraient subir des attaques au cours desquelles les pirates profiteront des vulnérabilités au sein des dispositifs connectés grand public, pour s’immiscer au sein des réseaux d’entreprise et des machines qui s’y connectent.

Des vers et virus conçus pour cibler les objets connectés

Les vers et les virus ont déjà causé des préjudices financiers et matériels majeurs dans le passé, mais leur potentiel de propagation au sein d’un panel de millions, si ce n’est de milliards de dispositifs (des wearables aux matériels médicaux) laisse envisager un degré de nocuité. Les chercheurs FortiGuard Labs et autres chercheurs de la communauté ont déjà démontré qu’il est possible d’infecter des dispositifs headless (dispositifs sans interface utilisateur) à l’aide de petites quantités de code capable de se propager. Il faut s’attendre à des vers et virus pouvant proliférer d’un dispositif à un autre.

Les attaques sur les infrastructures Cloud et virtualisées

La vulnérabilité Venom qui est apparue cette année donne une indication sur le potentiel d’un logiciel malveillant à « s’évader » d’un hyperviseur pour accéder au système d’exploitation hôte en environnement virtualisé. Alors que les entreprises sont toujours plus nombreuses à migrer vers des environnements virtualisés, ou vers des Clouds hybrides et privés, les attaques des cybercriminels sont attendues toujours plus virulentes. « En même temps, parce que de nombreuses applications accèdent à des ressources basées dans le Cloud, les appareils mobiles sur lesquels sont utilisées des applications infectées deviennent un vecteur potentiel d’attaque à distance pour les Clouds publics et privés et des réseaux d’entreprise auxquels ils se connectent », précisent les experts.

Dissimulation des traces

De nouvelles techniques entravent les expertises post-incident et dissimulent les traces d’attaque. Rombertik a suscité beaucoup d’attention en 2015 en tant que l’un des tout premiers « blastware ». Mais alors qu’un blastware est conçu pour détruire ou neutraliser un système lorsqu’il est détecté (et FortiGuard prédit que l’utilisation de ce type de logiciel malveillant se poursuivra), un ghostware est conçu pour effacer toutes ces preuves d’incident généralement détectées par de nombreux systèmes de sécurité. Ainsi, il devient d’autant plus complexe d’évaluer l’étendue des pertes de données suite à une attaque.

Les logiciels malveillants peuvent contourner même les technologies de sandboxing les plus évoluées

De nombreuses organisations capitalisent sur les sandbox pour détecter les logiciels malveillants inconnus ou furtifs, en analysant le comportement de fichiers suspects lorsqu’ils sont exécutés. Certains de ces logiciels malveillants ont deux visages, cependant. Ils sont alors capables de ne dévoiler aucune anomalie lors des contrôles de sécurité, mais d’initier une activité malveillante après sa validation par la sandbox. Un tel logiciel malveillant peut s’avérer assez difficile à détecter et interfère avec les mécanismes de veille sur les menaces qui s’appuient sur les systèmes d’évaluation des risques de la sandbox.

Juliette Paoli