Tendances à observer en 2014

Par les SophosLabs

Entre des avancées technologiques considérables et la polémique qui a entouré la NSA, l'année 2013 a été haute en évènements pour les observateurs de tendances. L'analyse de tous ces évènements nous a permis d'en extraire les tendances de l'année à venir.

1. Attaques sur les données professionnelles et privées dans le Cloud
Les services dans le Cloud, où de plus en plus d'entreprises gèrent désormais leurs données client, leurs projets internes et leurs biens financiers, jouissent d'une popularité croissante. Nous nous attendons donc à voir émerger une multitude d'attaques contre les ordinateurs, les périphériques mobiles et les identifiants de connexion, visant à accéder aux Clouds d'entreprise et privés.

Bien que l'on ne puisse pas prédire de manière absolue la forme que prendront ces attaques, il est fort probable qu'il s'agisse entre autres de ransomwares qui prendront en otage les données et les documents locaux hébergés dans le Cloud. Ces attaques ne chiffreront pas forcément les données mais pourraient prendre la forme de chantage, en menaçant l'utilisateur de divulguer ses données confidentielles s'il ne paie pas. Il sera plus important que jamais d'utiliser un mot de passe solide et de bonnes politiques concernant l'accès aux données stockées dans le Cloud. Votre sécurité repose entièrement sur votre maillon le plus faible, soit vos machines Windows ou l'attitude de vos employés envers la sécurité.

2. Techniques de menaces persistantes avancées au service du détournement de fonds
Nous nous attendons à voir les groupes de détourneurs de fonds améliorer leurs techniques en s'inspirant du succès des menaces persistantes avancées dans le domaine de l'espionnage industriel. Ces techniques sont déjà utilisées au service de la distribution de malwares.

Plus les éditeurs de sécurité progressent dans les niveaux de protection, la sécurité des systèmes d'exploitation et la sensibilisation des utilisateurs, plus les cybercriminels sont forcés de rentabiliser au maximum chacune de leurs opérations. Il est donc possible que les attaques futures soient composées de plusieurs éléments et méthodes de distribution, conçues pour cibler un public plus restreint. Les malwares adopteront en tous cas de plus en plus de particularités des APT en 2014.

3. Les malwares pour Android, de plus en plus complexes, chercheront de nouvelles cibles
En 2013, nous avons assisté à la croissance exponentielle des malwares pour Android, non seulement en termes de nombre de familles différentes et d'échantillons, mais aussi en termes de nombre d'appareils frappés sur l'ensemble du globe. Bien que les nouvelles fonctionnalités de sécurité d'Android fassent progressivement réduire les taux d'infection, il faudra longtemps avant qu'elles ne soient adoptées unanimement, laissant de nombreux utilisateurs à la merci des attaques d'ingénierie sociale.

Les cybercriminels continueront à explorer de nouvelles voies pour monétiser les malwares pour Android. Bien que leurs options soient plus limitées sur cette plate-forme que sur Windows, les appareils mobiles offrent l'avantage non négligeable de pouvoir servir de base de lancement pour des attaques visant les réseaux sociaux et les plates-formes dans le Cloud. Pour réduire les risques d'infection, imposez donc une politique de BYOD ("bring your own device" ou "apportez votre propre périphérique") visant à bloquer le chargement d'applications mobiles depuis des sources inconnues et à imposer une protection antimalware.

4. Les malwares se diversifient et se spécialisent
Les différents types de malwares à caractère financier reflètent la diversité des secteurs géographiques et des régions économiques d'où ils proviennent. Nous distinguons des techniques d'ingénierie sociale, des options de monétisation des malwares et des objectifs différents selon les pays. Les malwares adaptés à des publics différents (par exemple le grand public et les entreprises) continueront à croître en 2014. Nous verrons vraisemblablement apparaître des attaques conçues spécialement pour s'attaquer à différents degrés de défense ou de valeur cibles.

5. Les données personnelles en danger sur les applications mobiles et les réseaux sociaux
La sécurité des mobiles en général continuera à faire couler de l'encre en 2014. L'adoption croissante de nouvelles applications de communication personnelles et professionnelles élargit la surface d'attaque pour les arnaques basées sur l'ingénierie sociale et les tentatives d'exfiltration de données. Votre carnet d'adresses et votre graphique de connexions sociales sont précieux aux yeux des cybercriminels en tous genres. Veillez donc à les protéger comme il se doit, grâce au contrôle des applications mobiles et Web pour les professionnels.

6. Les cyberdéfenses en ligne de mire
Dans la lutte interminable entre cybercriminels et éditeurs de sécurité, nous nous attendons à voir apparaître de nouvelles armes destinées à tester les derniers mécanismes de cyberdéfense. Les services de réputation, les bases de données pour la sécurité du Cloud, les listes blanches et les couches de sandboxing feront tous l'objet de nouvelles attaques. Il y aura plus de malwares comportant des signatures volées; de tentatives de compromettre les données de sécurité, les analyses télémétriques, la détection en environnement sandbox et les techniques de contournement; et une utilisation plus répandue d'outils légitimes à des fins malveillantes.

7. Des malwares 64-bits
Avec l'adoption croissante des systèmes d'exploitation 64-bits, nous nous attendons à rencontrer plus de malwares destinés exclusivement à ces systèmes.

8. Les kits d'exploits restent la principale menace pour Windows
Bien que les récentes améliorations du système d'exploitation Windows placent la barre un peu plus haut pour les développeurs d'exploits, Microsoft n'a pas encore gagné la guerre. Avec l'arrêt de ses mises à jour de sécurité, Windows XP est en passe de devenir une cible de choix pour les cybercriminels. Quelles sont les chances que Windows 7 domine le panorama des systèmes d'exploitation pendant aussi longtemps ? Combien de temps faudra-t-il pour que la majorité des machines passent à des versions plus récentes de Windows, dotées de meilleures fonctionnalités de sécurité ?

Bien que la distribution de menaces reposant sur une interaction avec l'utilisateur (ingénierie sociale) continue à être un vecteur important d'infection, les auteurs de malwares devront affiner leurs techniques pour inciter leurs victimes à exécuter la charge malveillante, car les utilisateurs sont devenus plus habiles dans l'art de distinguer entre le malveillant et le bénin. Les criminels devront donc créer des leurres plus ciblés et plus convaincants.

9. Le matériel, l'infrastructure et les logiciels compromis à la source
Plusieurs évènements cette année (comme les révélations concernant l'espionnage mené par le gouvernementet certaines entreprises, ainsi que l'existence de portes dérobées) ont prouvé que la vaste infrastructure sur laquelle nous opérons tous est non seulement susceptible d'être compromise, mais qu’elle l’est déjà actuellement. Il sera donc essentiel de réévaluer les technologies et les entités auxquelles nous confions nos données. Les découvertes de 2013 ne sont probablement que le sommet de l'iceberg, et il est possible que d'autres révélations de ce genre fassent l'actualité en 2014. La plupart des entreprises n'ont pas la possibilité ou les ressources de rechercher des portes dérobées : suivez donc de près le travail des chercheurs en sécurité et la presse spécialisée pour plus d'informations.

10. Le piratage se généralise
Nous utilisons de nos jours de plus en plus d'appareils différents, tous susceptibles de contenir des données professionnelles confidentielles. Mais les technologies de sécurité conçues pour ces appareils ne sont pas aussi bien développées que celles de l'environnement PC. Pour ceux qui souhaitent nous nuire, les périphériques intégrés dans les maisons, les bureaux et même les villes, sont des cibles intéressantes. Et les nouvelles monnaies et moyens de paiement électroniques sont tout aussi attrayants que les cartes de crédit.

Nous ne nous attendons pas à des attaques importantes contre "l'Internet des objets" en 2014, mais nous prévoyons une augmentation des vulnérabilités et des exploits de type "preuve-de-concept".