Gartner prévoit que les dépenses consacrées à la sécurité d'information dans le monde dépasseront les 124 milliards de dollars en 2019. Il est important de comprendre l’état de la cybersécurité pour protéger efficacement votre entreprise contre l’accroissement continu des cyberattaques avancées.
Nous avons donc demandé à nos experts de la cybersécurité : Quelles seront les principales cybermenaces, selon vous, en 2019?
1. Attaques sur les mises à jour logicielles de la chaîne logistique
De nombreux secteurs ont connu une recrudescence d'attaques dans la chaîne logistique en 2017 et 2018. En 2017, Symantec a observé une augmentation de 200 % par rapport à l'année précédente. En moyenne, il y a eu une attaque de la chaîne logistique tous les mois en 2017, contre quatre attaques par an les années précédentes.
Les attaques des mises à jour logicielles de la chaîne logistique constituent une cybermenace croissante. L'une des raisons en est que le nombre d'infections, injectée lors de la mise à jour des logiciels, peut se développer rapidement, et ce, de façon inaperçue. Les attaquants ciblent souvent des régions ou des secteurs spécifiques, comme dans le cas des attaques Petya/NotPetya, par exemple.
Qu'est-ce qu'une attaque des mises à jour logicielles de la chaîne d'approvisionnement?
Ce type d'attaque implante un logiciel malveillant dans un progiciel, par ailleurs légitime, à son emplacement de distribution habituel. Cela se produit lors de la production chez le fournisseur du logiciel, dans un emplacement de stockage chez un tiers ou par le biais d'une redirection.
Pendant des années, l'ISF a soulevé la question de la vulnérabilité de la chaîne logistique. Une gamme d'informations précieuses et sensibles est souvent partagée avec les fournisseurs. Lorsque cette information est partagée, le contrôle direct est perdu. Cela augmente le risque de compromettre la confidentialité, l'intégrité ou la disponibilité de ces informations.
En 2019, les entreprises devront se concentrer sur les points les plus faibles des mises à jour logicielles de leurs chaînes logistiques. Tous les problèmes de sécurité ne peuvent pas être évités à l'avance, mais vos fournisseurs et vos experts en cybersécurité sur site doivent néanmoins être proactifs. Adoptez des processus puissants, évolutifs et reproductibles avec des assurances proportionnelles aux risques auxquels vous êtes confrontés. Les entreprises doivent intégrer la gestion des risques liés aux informations de la chaîne logistique dans les processus logistiques et de gestion des fournisseurs existants.
Se protéger contre les attaques des mises à jour logicielles de la chaîne logistique est difficile. Cependant, prendre les mesures suivantes peut aider :
- Testez les nouvelles mises à jour, même les plus légitimes, principalement dans de petits environnements de test ou des `sandboxes´, afin de détecter tout comportement suspect.
- La surveillance du comportement et des activités sur un système aide à identifier les tendances indésirables et vous permet de bloquer une application suspecte avant qu'il n'y ait des dommages.
- Détectez les modifications indésirables dans le processus de mise à jour logicielle en consultant systématiquement le site Web des producteurs de progiciels. Ils doivent s'assurer que leurs pages Web sont toujours à jour.
2. Attaques par phishing
Le système antiphishing de Kaspersky a été déclenché 246 231 645 fois en 2017. L’entreprise spécialiste en cybersécurité indique que plus de 91 millions de déclencheurs de système de phishing supplémentaires ont été déclenchés en 2017 par rapport à 2016. Avec 76 % des entreprises ayant déclaré avoir été victimes d'une attaque par phishing au cours de la dernière année, il n'est donc pas surprenant que de nombreux décideurs informatiques considèrent les attaques par phishing comme leur plus grande menace actuelle en matière de cybersécurité.
Une attaque par phishing est un type d'attaque conçu pour voler des connexions utilisateur, des informations sur les cartes de crédit, et d'autres types d’informations personnelles, commerciales ou financières. Provenant d'une source de confiance apparente, par exemple en empruntant l'identité de sites web bien connus et de confiance, d'institutions bancaires ou de contacts personnels, ces attaques deviennent de plus en plus avancées et, malheureusement, plus efficaces.
En entrant ou en utilisant des identifiants, en cliquant sur des liens ou en répondant à des e-mails de phishing avec des informations financières, les informations sont envoyées directement à la source malveillante.
Il n’est pas facile d’éviter ces tentatives d'attaques. On peut sensibiliser en exécutant des programmes de cybersensibilisation pour réduire le risque d'être victime d'attaques par phishing. En outre, les évaluations de sensibilisation ou de cybermenaces peuvent être un bon point de départ, pour voir comment les utilisateurs au sein de votre organisation sont familiarisés aux tactiques d'attaque par phishing.
3. Rançongiciel
Avec environ 4 000 attaques de rançongiciel chaque jour et des estimations selon lesquelles il y aura une attaque de ransomware sur les entreprises toutes les 14 secondes d'ici fin 2019, la mise en place de défenses contre les rançongiciels est une priorité absolue. Le rançongiciel a le potentiel de causer la perte permanente de données de l'entreprise, car il infecte les données cryptées et les systèmes de base de données sécurisés, et menace de supprimer ou de corrompre les fichiers, sauf si une rançon est payée.
La défense contre ce type de logiciel malveillant, ou "Endpoint Epidemic", peut être menée à bien en formant les employés à l’utilisation de solutions de sécurité innovantes pour les terminaux. Au lieu d'utiliser des systèmes antivirus traditionnels, vous pouvez utiliser la protection des points d'accès livrée dans le cloud, pour mettre fin à ce type d'extorsion en ligne. En 2019, nous prévoyons aussi que davantage d'entreprises proposeront des stratégies de récupération du rançongiciel et conserveront les données dans plusieurs emplacements répliqués.
4. Les menaces persistantes avancées nécessitent une protection avancée des menaces
Lorsqu'un code d'attaquant non autorisé est autorisé à entrer dans un réseau système et à voler discrètement des informations tout en évitant la détection, il s'agit d'une menace persistante avancée (Advanced Persistent Threat - APT). Le code reste à l’intérieur du réseau pendant une longue période, dérobant des informations diverses (informations financières, informations de connexion, brevets, etc.).
Une APT obtient une entrée via une faiblesse dans un fichier, un mail, un réseau ou une application, puis insère un logiciel malveillant dans le réseau de l'entreprise. Le réseau est considéré comme corrompu, mais non violé, car il n'a pas été détecté.
En obtenant les identifiants de connexion, les APT ont la capacité d'infecter des parties plus profondes du réseau ou du système, ce qui compromet les données et permet de naviguer entre les réseaux connectés. Les preuves d'une attaque APT peuvent être supprimées par le contrôleur, alors que le réseau reste corrompu. Un cybercriminel utilisant une APT peut revenir à tout moment pour poursuivre la violation de données.
Tout en étant très difficile à détecter, une protection contre les menaces persistantes avancées intelligente et les systèmes de segmentation du réseau peut aider à découvrir un comportement inhabituel ou le motif d'activité au sein d'un réseau. Les mesures de cybersécurité traditionnelles, telles que la défense en profondeur, les pare-feu et les antivirus, ne peuvent pas protéger contre une attaque APT, laissant les entreprises vulnérables aux violations de données.
L’approche de défense adaptative de FireEye, par exemple, est une stratégie qui gagne du terrain, car elle permet d’intercepter les APT possibles à n’importe quel point du réseau, en les analysant à l’aide des dernières informations disponibles sur les acteurs de la menace et leur méthodologie. La protection de vos données financières, intellectuelles et personnelles nécessite une structure de sécurité intégrée, basée sur l'intelligence, afin de fournir une protection de bout en bout à l'ensemble de l'entreprise. Le fait de s'assurer que vous avez une stratégie de sécurité globale - combinaison de personnes, de processus et de technologie avancée - va considérablement réduire votre exposition aux attaques actuelles et futures.
5. Attaques DSD botnet IdO
Des réseaux de périphériques IdO corrompus pouvant être contrôlés à distance et utilisés pour lancer des attaques à grande échelle, comprenant parfois des millions de machines et d'ordinateurs, créent de puissants réseaux de botnets. Ce type de cybermenace est devenu populaire lors de l'attaque Mirai.
Les botnets sont contrôlés par les réseaux de commande et de contrôle (C&C). Le pirate informatique exploite ces réseaux C & C, qui peuvent être utilisés pour lancer des attaques par déni de service distribué (DDoS).
L’utilisation des appareils IdO augmentant rapidement dans le monde connecté d’aujourd’hui, il en va de même pour les attaques par attaques de type DDoS botnet. Étant donné que de nombreux périphériques IdO ne disposent pas de mesures de sécurité intégrées, ils sont « recrutés » dans des botnets et utilisés pour lancer des attaques DDoS. Le botnet Mirai étant encore relativement récent, il convient de mentionner que plusieurs entreprises dérivées sont déjà actives. Les cybercriminels lancent des attaques DDoS similaires dans les botnets, en utilisant des dispositifs IdO mal sécurisés.
Avec de plus en plus d'appareils IdO sur le marché, cette nouvelle génération d'attaques DDoS contre des botnets signifie que le nombre de menaces et leur potentiel dévastateur augmenteront en 2019. C’est la raison pour laquelle la réduction des volumes de trafic importants à l'aide de solutions de protection contre les attaques DDoS est considérée comme une priorité majeure de la cybersécurité pour les années à venir.
Les défis de la cybersécurité en 2019
Pour empêcher le nombre croissant d'attaques et de menaces de vous frapper en 2019, commencez par sensibiliser vos employés, en utilisant des solutions de cybersécurité évolutives de nouvelle génération et en vous informant davantage sur les menaces qui pèsent sur votre entreprise ou votre secteur. Ces priorités constituent un grand défi pour les responsables de la cybersécurité.
Au cours des deux dernières années, nous avons assisté à plusieurs des attaques de cybersécurité les plus fréquentes et les plus graves jamais enregistrées. Alors que les professionnels de la sécurité se préparent pour une nouvelle année potentiellement record en matière de violations de réseau et de risques liés à la sécurité des données, il est impératif que vous preniez connaissance des dernières technologies et solutions en termes de cybersécurité pour rester en avance sur les malfaiteurs et protéger vos actifs les plus critiques.