Professional Documents
Culture Documents
Sommaire
Rsum 3 Nos prvisions 5 Les attaques continueront cibler les plates-formes Web lgitimes. Un nombre accru de menaces multi-plateformes ciblera les priphriques mobiles. Les malwares se multiplieront au sein des Application Stores officiels. On observera une rduction du nombre dincidents lis au piratage, grce la sensibilisation accrue des utilisateurs. Les cyber attaques dorigine tatique connatront une croissance notable. Les menaces sadapteront aux environnements virtuels. Les attaques de messagerie volueront pour atteindre des niveaux ingals.
5 6 8 9 1 0 1 1 1 2
Synthse 13
Rsum
Dbut 2012, une tude dIDC annonait que les outils bass sur les signatures (antivirus, pare-feu, outils de prvention dintrusion) ne sont efficaces que contre 30 50% des menaces actuelles. En outre, les clients sattendent voir lefficacit de ces outils dcliner progressivement au fil du temps. 1 Pour rpondre cette nouvelle situation, IDC recommandait alors aux entreprises denvisager un changement dapproche en matire de scurit afin de devenir plus proactif. 2 Alors que lanne touche sa fin, les recommandations dIDC demeurent plus que jamais dactualit. Or, une approche plus proactive en matire de scurit exige la prvision prcoce des menaces venir. Nous nous sommes donc appuys sur le travail des chercheurs de Websense Security Labs afin didentifier les principales menaces que vous risquez de rencontrer en 2013. A lissue dune analyse rigoureuse des tendances les plus rcentes (en matire de technologie, de scurit, de capacits de dtection et de menaces), nos chercheurs ont pu identifier les sept prvisions suivantes. Ces sept prvisions doivent vous servir revoir vos mesures de protection existantes, identifier vos failles scuritaires et prparer la mise en place de nouvelles mesures de scurisation. 1 Les attaques continueront cibler les plates-formes Web lgitimes. Outre les exploits dj connus et dirigs vers IIS et Apache, vous rencontrerez dsormais des centaines dattaques orientes vers les plates-formes de services et les nouveaux systmes de gestion de contenu.
2 Un nombre accru de menaces multi-plateformes ciblera les priphriques mobiles. Plus que la mobilit elle-mme, ce sont les nouveaux priphriques, les nouvelles infrastructures cloud et les nouvelles technologies qui seront particulirement vises. 3 4 Les malwares se multiplieront au sein des Application Stores officiels. Le succs des priphriques mobiles, du modle commercial des applications mobiles et plus gnralement le volume croissant dapplications creront de nouvelles zones de risque. Les actes de piratage russis seront en baisse. La sensibilisation accrue des utilisateurs et le renforcement des mesures prventives qui en dcoule entraineront une baisse du nombre dattaques russies, mme si ces attaques gagneront en sophistication.
1 2
Etude IDC Threat Intelligence Update, 14 fvrier 2012. Communiqu de presse IDC, 31 janvier 2012, (http://www.idc.com/getdoc.jsp?containerId=prUS23290912).
Rsum
5 6 7
Les cyber attaques dorigine tatique connatront une croissance notable. Dans le sillage de plusieurs affaires rcentes pouvant tre assimiles une vritable cyberguerre entre Etats, bon nombre de facteurs pousseront un nombre sans cesse croissant de pays adopter des stratgies et des tactiques de cyber attaques. Les menaces sadapteront aux environnements virtuels. Les fournisseurs de solutions rseau et de scurit sappuyant de plus en plus sur les machines virtuelles pour les applications, les serveurs et lisolation, les cybercriminels personnaliseront leurs attaques en consquence. Les attaques de messagerie volueront pour atteindre des niveaux ingals. Les algorithmes de gnration de domaine et dautres techniques mergentes contourneront les mcanismes de scurit actuels et les professionnels deviendront une cible privilgie. Les pices jointes malveillantes feront leur retour en force.
Dune manire gnrale, le volume global des attaques continuera augmenter mme si la taille moyenne des incidents aura tendance dcrotre. A partir du retour dexprience fourni par de nombreux clients dans le cadre de consultations prives, les auteurs de cette tude ont galement pu produire diffrents articles abordant dautres sujets comme la scurit mobile, la scurit des messageries et les exploits Java. Cette information complmentaire pourra aider les entreprises tablir des priorits et mieux penser leurs projets de scurisation dans ces domaines cls. Cette tude a t ralise en collaboration avec Websense Security Labs, dont les chercheurs se sont attachs tudier bien plus que les simples malwares, en sappuyant sur le rseau Websense ThreatSeeker Network. Lun des tout premiers rseau dinformation sur les menaces de sa catgorie, ThreatSeeker Network sappuie sur plus de 900 millions de priphriques rpartis dans le monde entier pour analyser chaque jour le contenu de 5 milliards de requtes. Les chercheurs de Websense Security Labs des rgions Amriques, Europe, Moyen-Orient, Afrique et Asie-Pacifique utilisent ce rseau pour suivre et analyser dans toute leur complexit les diffrentes attaques (Web, messagerie, vol de donnes, mdias sociaux, mobiles) intervenant dans le monde entier.
Nos prvisions
Prvision
Nos prvisions
Prvision
Nos prvisions
Prvision
Pour les trois principales plates-formes utilises dans le monde, la menace pesant sur les priphriques mobiles augmenterait de la faon suivante :
Windows 8 : la volont de Microsoft de produire une plate-forme de dveloppement extrmement conviviale servira les intentions des cybercriminels, et les vulnrabilits seront exploites grande chelle. Si le produit rpond rellement aux attentes annonces, la menace pesant sur les priphriques mobiles Microsoft sera la plus importante. Android : du fait de louverture de la plate-forme, les techniques dattaque utilises sur les PC continueront sappliquer avec une parfaite efficacit cette plate-forme. Les efforts accrus de Google pour minimiser la difficult de prise en charge par les dveloppeurs de nouvelles versions du systme dexploitation Android et limportance des parts de march dtenues par Android gnreront en 2013 un nombre accru de cybermenaces. iOS : plate-forme moins ouverte, iOS posera moins de problmes en termes de vulnrabilits. Cependant, tant donn la forte pntration de ce systme dexploitation dans les environnements professionnels, les directions informatiques devront considrer cette plate-forme comme une victime de choix pour les attaques cibles.
Nos prvisions
Prvision
Nos prvisions
Prvision
La sensibilisation accrue des utilisateurs entrainera une rduction du nombre des incidents lis au piratage.
Les entreprises prennent de plus en plus conscience quelles peuvent devenir les cibles des pirates mme dans le cadre dvnements ou de structures sans rapport direct avec elles. Mme un simple don un groupe soutenant une personne, une politique, un gouvernement ou une activit commerciale impopulaire peut suffire provoquer une attaque. Rendues prudentes par la mdiatisation dvnements rcents ayant touch des victimes sans mfiance et faiblement protges, les entreprises ont significativement investi dans le dploiement de stratgies et de solutions leur assurant une meilleure dtection et prvention. Le niveau de protection se renforant, peu de pirates possderont les comptences suffisantes pour pntrer un rseau cible et semer la dvastation souhaite sans courir de gros risques. De fait, si le nombre total dactes de piratage informatique devrait significativement baisser, leur sophistication va vraisemblablement saccrotre sensiblement. Les attaques basiques de type dni de service devraient perdurer au mme niveau quen 2012, mais leur taux de russite devrait dcrotre, les entreprises ayant entre temps parfaitement peru la ncessit de renforcer leurs mesures dfensives.
Nos prvisions
Prvision
10
Nos prvisions
Prvision
11
Nos prvisions
Prvision
12
Rsum
La scurisation des informations savre chaque jour plus complexe, et 2013 ne fera pas exception. La prsente tude a pour but de fournir la fois des informations contextuelles et des prvisions, afin daider les personnels affects la scurit valuer leurs dispositifs de protection existants et mettre en place des plans daction visant renforcer leurs dfenses et sadapter aux menaces futures. Cette tude a galement pour but de sensibiliser aux risques induits par lutilisation de technologies mergeantes comme les priphriques mobiles. Elle permettra en outre de sensibiliser tous ceux qui ont tort interprt les dfaillances de lattaque I love You et dautres virus rcents comme le signe dun dclin du risque de cyber attaque. Enfin, cette tude est essentiellement axe sur les principales volutions attendues en 2013. Il est donc important de conserver lesprit que ces prvisions nannoncent pas le remplacement des menaces, mais bien lapparition de nouvelles menaces qui viennent sajouter larsenal fourni des cybercriminels. Certaines constituent un nouveau type dattaque, dautres ne sont quun composant utilis dans le cadre dattaques combines plusieurs niveaux. Pour en savoir plus sur lefficacit de votre stratgie de dfense actuelle et sur votre capacit rsister aux futures attaques, nous vous recommandons de revoir les diffrentes tapes dune attaque dans le rapport Websense 2012 sur les menaces. Vous y dcouvrirez quune attaque peut tre stoppe nimporte quelle tape de sa progression et que ladoption dune stratgie complte de dfense vous permettra de garantir la prsence effective des mesures de protection indispensables.
2012 Websense, Inc. Tous droits rservs. Websense et le logo Websense sont des marques dposes de Websense, Inc. aux Etats-Unis et dans plusieurs pays. Toutes les autre marques sont la proprit de leurs propritaires respectifs.
13