Archives de catégorie : Tendances

2019 vu par SecureLink

En quelques mots, voici ce qui s’est passé en 2019 selon SecureLink (Orange Cyberdéfense) :

  • Explosion des fuites de données. En conséquence, le prix des données en vente sur le darknet chute ;
  • Les entreprises concentrent les attaques (le modèle doit être plus rentable, notamment pour les ransomwares) ;
  • Statistiquement, les malwares sont relativement contenus ;
  • Enfin, https ne fait pas tout : 1/3 des sites (en 2019) utilisent un certificat émis par une PKI qui n’existe plus !

Sources

2020

Saison des vœux oblige, les éditeurs de sécurité nous souhaitent une année 2020 pleine de malwares et de problèmes de sécurité. Plusieurs sociétés nous font part de leurs prévisions.

Selon CheckPoint

CheckPoint a fait l’exercice (fin 2019) pour envisager ce que pourraient être les attaques de 2020. Difficile et périlleux, mais ils ont une approche intéressante : rapprocher les évolutions technologiques en cours (ou attendues) et les menaces afférentes. Logique, puisque le crime suit l’usage !

Continuer la lecture

L’attaquant intérieur et les sous-traitants

L’attaquant interne est une menace souvent sous-estimée, alors qu’elle est source de menaces selon de nombreux professionnels de l’IT.

Bomgar annonce la publication de son rapport 2018 Privileged Access Threat Report. Cette enquête mondiale fait le point sur les niveaux de visibilité, de contrôle et d’administration des organisations IT, en Europe et aux Etats-Unis, vis-à-vis de leurs salariés, sous-traitants et tierces parties ayant un accès privilégié à leurs réseaux IT. Selon ce rapport, la crainte de subir une compromission sérieuse en lien avec l’accès d’insiders et de tierces parties préoccupait plus d’entreprises en 2017 qu’en 2016.

http://www.globalsecuritymag.fr/Bomgar-publie-son-rapport-2018-sur,20180522,78712.html

Menace sur 2020

Déjà bien utilisée depuis plusieurs années, l’attaque passant par un tiers de confiance ou un sous-traitant prend de l’ampleur. Pourquoi ?

  • Parce qu’une attaque directe est de plus en plus difficile ; il vaut mieux tenter de passer par un maillon faible en périphérie (l’utilisateur, le sous-traitant) ;
  • Parce qu’il est difficile de détecter une attaque via un sous-traitant : les indicateurs de compromissions sont plutôt du côté du tiers, alors que les flux en provenance de celui-ci sont considérés comme de confiance, de la part de la cible…

2018

Pour le SANS Institute, les cinq grands types de cyberattaques les plus dangereuses attendues1 pour 2018 sont :

  • Le piratage des données stockées dans le cloud : plus il y en a, plus ça intéresse les pirates. Le crime suit l’usage.
  • La désanonymisation des données : en lien avec la quantité astronomique de données que nous produisons et la capacité à les traiter à grande échelle, des données a priori anonymes peuvent être réattribuées à leur propriétaire (et à leur véritable identité).
  • La monétisation des compromissions (minage de cryptomonnaies) : le vol de ressources informatiques se rentabilise via le détournement des ressources pour du minage.
  • L’exploitation de failles matérielles : vous avez entendu parler de Spectre ? On pensait ces vulnérabilités peu fréquentes, mais on n’en est plus aussi sûr que cela, et leurs conséquences peuvent être énormes tout en étant très difficile à corriger.
  • La perturbation de services essentiels : l’appât du gain ne rentre pas forcément en ligne de compte, mais des considérations géo-stratégiques conduisent des Etats à produire ce genre d’attaque.

Le Ministère de l’Intérieur français a publié un « État de la menace liée au numérique en 2018« , dans lequel on voit surtout la continue professionnalisation de la cybercriminalité, avec des modèles économiques variant selon la demande, avec du Crime-as-a-Service où on achète non pas seulement un malware mais tout un ensemble de services pour le mettre en oeuvre.

2017

Quels sont les événements marquants (en sécurité de l’information) en 2017 ?

Pour le NCA (National Crime Agency) britannique1:

  • L’impact des ransomwares ;
  • Le volume des fuites de données, comme celle d’Equifax ;
  • La multiplication des attaques sur les chaines de production industrielles ;
  • Les actions de manipulation d’opinion publique à grande échelle, comme lors des élections américaines.

Pour l’ANSSI, les grandes tendances2 sont  :

  • Déstabilisation des processus démocratiques
  • Déstabilisation de l’ordre économique ;
  • Sophistication des modes opératoires ;
  • Caractère indirect et non discriminant des attaques ;
  • Résurgence d’effets destructeurs (destructions de données, voire d’infrastructures industrielles).

Son rapport d’activité est visible ici.

Côté NTT : https://www.nttsecurity.com/docs/librariesprovider3/resources/gbl-ntt-security-2018-gtir-summary-uea.pdf