Table des matières:
- 1 L'essor des hausses de cryptomonnaies
- 2 Email: toujours une cible de choix
- 3 agrégateurs de données, à surveiller
- 4 La sécurité et la conformité favorisent l'adoption du cloud
- 5 Malware mobiles haut de gamme
- 6 perturbation des choses
- 7 Ransomware alimente l'extorsion numérique
- 8 La sécurité intégrée au code
- 9 Attention aux voitures connectées
- 10 brèches pénètrent dans nos vies physiques
- 11 autres prédictions
Vidéo: Ford Mondeo 1993 1996 - Problèmes de ceinture de sécurité, comment faire (Novembre 2024)
Ce fut une autre année difficile pour la sécurité en ligne. De la violation par Equifax au piratage électoral complet par un gouvernement étranger, des problèmes de sécurité majeurs ont touché presque tous les secteurs d'activité, institutions et consommateurs du pays.
Il est impossible d'énumérer toutes les violations remarquables et tous les nouveaux exploits malveillants, mais voici un bref récapitulatif:
- Equifax, bien sûr, n'a pas révélé sa violation des données personnelles de chaque adulte américain pendant des mois.
- Le ransomware WannaCry a terrorisé plus de 300 000 PC Windows dans le monde.
- Petya ransomware a suivi peu après, exigeant de lourdes rançons Bitcoin.
- Whole Foods a révélé une violation majeure de sa carte de crédit.
- Idem pour toujours 21.
- Imgur a révélé une violation de 1, 7 million de comptes, ce qui s'est passé en 2014.
- Uber a révélé une violation de données de 2016, un an après les faits, et subit actuellement les pressions du Congrès.
- Oh, Pizza Hut a aussi été piraté.
- La récente épidémie de ransomware BadRabbit en Europe.
- Un piratage de Vevo a entraîné une fuite en ligne de 3 To de fichiers internes.
- Voici 10 violations de données plus dangereuses qui devraient vous effrayer, y compris JPMorgan et une centrale nucléaire.
- Découvrez les meilleures astuces les plus effrayantes de la conférence sur la sécurité Black Hat de cette année.
Nous pourrions continuer, mais qui a le temps? Même si vous disposez d'un logiciel complet de protection antivirus et de sécurité, vous courez toujours un risque. Il peut être difficile de savoir quoi faire après avoir été piraté, mais l'une des meilleures mesures préventives que vous pouvez prendre est de garder un œil vigilant sur les nouveaux exploits de sécurité et les vecteurs d'attaques potentiels.
Nous avons rencontré des experts en sécurité de l’ensemble du secteur et avons analysé 10 des menaces et tendances de sécurité les plus courantes à surveiller en 2018.
1 L'essor des hausses de cryptomonnaies
«À mesure que les cryptomonnaies gagnent en importance, notamment en tant que méthode permettant de tirer des revenus de la cybercriminalité, Forcepoint prévoit que les systèmes entourant ces monnaies seront de plus en plus attaqués. Nous nous attendons à voir de plus en plus de malwares ciblant les informations d'identification des utilisateurs des échanges de crypto-monnaie et que les cybercriminels s'intéresseront davantage aux vulnérabilités des systèmes reposant sur des technologies basées sur des chaînes de blocs. », Carl Leonard, expert principal en sécurité de Forcepoint2 Email: toujours une cible de choix
«Selon un récent communiqué de presse du FBI, les compromis entre courriers électroniques professionnels et courriers électroniques représentent un chiffre d'affaires de 5 milliards de dollars, mais 80% de la propriété intellectuelle des entreprises est envoyée par courrier électronique. Le courrier électronique continuera d’être une cible attrayante et lucrative pour les cybercriminels, tandis que les organisations l’utiliseront pour communiquer des informations sensibles et de grande valeur et maintenir de mauvaises pratiques d’hygiène numérique, en conservant des communications et des enregistrements avec des informations privées beaucoup plus longs qu’elles ne sont utiles.
"Le courrier électronique est également difficile à sécuriser pour de nombreuses raisons, l'une des plus importantes étant le risque d'erreurs humaines et la sophistication accrue des attaques de phishing et des attaques d'ingénierie sociale. La sécurité des communications doit être une priorité pour les entreprises, tant du point de vue de l'investissement que de la sécurité. des plates-formes permettant de partager des informations précieuses et privées et, d'un point de vue politique, de placer des contrôles plus stricts sur les communications conservées et sur combien de temps, afin de réduire l'exposition au risque de violation. "- Joel Wallenstrom, PDG de Wickr
3 agrégateurs de données, à surveiller
«Un aggrégateur de données sera violé en 2018 en utilisant une méthode d’attaque connue. La brèche d’Equifax a secoué le secteur de la sécurité, et l’incidence totale de cette brèche n’a pas encore eu lieu. Forcepoint pense que c’était la première de nombreuses fuites sur applications d'entreprise hébergées: celles qui contiennent des informations sur une force de vente, des prospects et des clients, ou celles qui gèrent des campagnes de marketing mondiales. Les pirates cherchent la voie de la moindre résistance et peuvent trouver un maillon faible dans un système contenant déjà les joyaux de la couronne de données personnelles, ils l'exploiteront ". Carl Leonard, expert principal en sécurité de Forcepoint4 La sécurité et la conformité favorisent l'adoption du cloud
"Les organisations qui ont adopté une approche attentiste vis-à-vis du cloud accéléreront leur taux d'adoption en cherchant de l'aide pour se défendre contre des cyberattaques de plus en plus sophistiquées, telles que des campagnes très ciblées contre les ransomwares et l'hameçonnage. Le GDPR entre également en vigueur En mai 2018, les entreprises reconnaîtront que leur capacité à découvrir et à gérer des informations personnelles sensibles est rendue beaucoup plus possible grâce aux services en nuage, ce qui entraînera une vague importante de migrations et d'investissements. " -Rob Sadowski, responsable marketing pour la confiance et la sécurité, Google Cloud5 Malware mobiles haut de gamme
Kaspersky Lab prédit que les programmes malveillants mobiles se combineront avec les exploits du jour zéro pour contourner à distance les défenses de sécurité des systèmes d'exploitation mobiles. En conséquence, nous assisterons à des attaques de logiciels malveillants mobiles plus sophistiquées et plus dévastatrices en 2018.
«Nous estimons que le nombre total de programmes malveillants pour mobiles existant dans la nature est probablement plus élevé que ce qui est actuellement signalé, en raison des lacunes de la télémétrie qui les rend plus difficiles à détecter et à éliminer. Nous estimons qu'en 2018, nous découvrirons davantage de malwares APT haut de gamme pour mobiles, résultant à la fois d'une augmentation du nombre d'attaques et d'une amélioration des technologies de sécurité conçues pour les intercepter. » - Prévisions des menaces Kaspersky Lab 2018
6 perturbation des choses
«L’adoption à grande échelle de dispositifs IoT dans les environnements grand public et professionnels, associés à des dispositifs souvent faciles d’accès et non surveillés, en fait une cible attrayante pour les cybercriminels souhaitant conserver leur rançon ou obtenir une présence persistante à long terme sur le marché. réseau. Bien que le ransomware de ces objets connectés soit possible, il reste peu probable en 2018. Cependant, une nouvelle menace qui va émerger est la perturbation des choses. Dans la mesure où l'IdO offre un accès à la fois à des possibilités de perturbation et à des quantités énormes de données critiques, nous assisterons à des attaques dans ce domaine et nous assisterons peut-être également à l'intégration d'une attaque de type "homme au milieu" (MITM). "- Expert principal en sécurité de Forcepoint Carl Leonard7 Ransomware alimente l'extorsion numérique
En 2018, Trend Micro prédit que l'extorsion numérique sera au cœur des modèles économiques de la plupart des cybercriminels et les propulsera dans d'autres programmes qui permettront de gagner des sommes potentiellement très lourdes.
«Le succès actuel des campagnes contre les ransomwares - en particulier leur élément d'extorsion de fonds - incitera les cybercriminels à chercher à générer des profits généreux en ciblant des populations qui rapporteront le plus possible. Les pirates continueront de s’appuyer sur des campagnes de phishing où les courriels contenant une charge utile de ransomware sont livrés en masse afin d’assurer un pourcentage des utilisateurs affectés. Ils iront également plus loin en ciblant une seule organisation, éventuellement dans un environnement Internet of Industrial Internet (IIoT), pour une attaque par ransomware qui perturbera les opérations et affectera la chaîne de production. Nous avons déjà vu cela dans les retombées des épidémies massives de WannaCry et de Petya, et cela ne devrait pas tarder à devenir l'impact escompté de la menace. » - Rapport sur les changements de paradigme du micro-système de tendance
8 La sécurité intégrée au code
«De nombreux systèmes critiques dans le monde ne sont toujours pas suffisamment durcis et leur surface ne fait que grandir. Le nombre constant d'attaques de logiciels malveillants que nous avons observées cette année ne fera qu'augmenter, ce qui entraînera une augmentation significative des ressources financières et de développement allouées à la sécurité. La sécurité doit être intégrée au développement du code et non ajoutée à la production. Nous verrons également l'augmentation des ressources financières et de développement allouées à la sécurité, ainsi que celle des systèmes plus intelligents, aboutissant finalement à une série de couches automatiquement sécurisées. »- Jason Warner, vice-président directeur de la technologie chez GitHub9 Attention aux voitures connectées
«Les véhicules connectés généreront et traiteront de plus en plus de données sur le véhicule, mais aussi sur les trajets et même sur les données personnelles des occupants. Cet appel attirera de plus en plus les attaquants cherchant à vendre les données sur le marché noir ou à les utiliser pour extorsion de fonds et chantage. Les constructeurs automobiles subissent déjà la pression de sociétés de marketing désireuses d'obtenir un accès légitime aux données sur les passagers et les trajets pour une publicité en temps réel basée sur la localisation.
«La gamme de services de mobilité connectée lancée continuera à augmenter, de même que le nombre de fournisseurs qui les développent et les fournissent. Cette offre toujours croissante (et la probabilité que les produits / fournisseurs soient de qualité variable), conjuguée à un marché extrêmement concurrentiel, pourrait conduire à des raccourcis en matière de sécurité ou à des failles offrant un moyen aisé aux attaquants. " 2018