Delicious Digg Facebook Favorites More Stumbleupon Twitter

Lookout – Les prédictions en matière de cybersécurité pour 2015

2015 va être une année charnière dans l’histoire du mobile. Cela ne fait aucun doute, nos connaissances en la matière vont être mises à l’épreuve. Nos préoccupations en matière de sécurité ne vont cesser de croître, ainsi que le nombre de logiciels malveillants, notamment aux États-Unis et les attaques sur iOS. Le monde va également concevoir d’un œil différent la sécurité et les technologies derrière la protection dont nous dépendons et auxquelles nous accordons notre confiance.

Nos co-fondateurs John Hering et Kevin Mahaffey ont dressé une liste de prévisions illustrant en détail la manière dont le secteur de la sécurité mobile devrait évoluer.

Kevin Mahaffey, co-fondateur et directeur de la technologie chez Lookout

· Le secteur de la technologie à proprement parler va disparaître. Tous les secteurs vont s’orienter  » technologie ».

Par le passé, nous avons connu une fracture entre les sociétés basées sur la technologie comme Facebook, Google, Yahoo, Oracle et le reste de l’économie. Prendre un taxi, réserver un hôtel, regarder un film, écouter de la musique ou acheter une voiture d’occasion sont tous des exemples dans lesquels la technologie transforme des secteurs qui auparavant ne se considéraient pas comme technologiques. Les entreprises existantes vont devoir se transformer en sociétés de technologie ou leurs parts de marché seront menacées par l’arrivée de concurrents innovants. Soyons dès lors conscients que plus la couverture numérique augmente, plus la sécurité et la vie privée seront menacées.

· Prochainement la distinction entre cybercriminalité et criminalité ne se fera plus

Dans le passé, les crimes commis au moyen d’ordinateurs étaient si rares, comparativement aux crimes du monde réel, que nous les appelions pompeusement  » les cybercrimes ». Aujourd’hui, les sociétés les plus en vue sont piratées toutes les semaines et, par conséquent, des millions de consommateurs sont mis à risque, que ce soit en termes d’usurpation d’identité ou de fraude financière, par le biais de leur PC ou de leur appareil mobile. Reconnaissons que, de nos jours, nous stockons de plus en plus d’informations, et pas des moindres, sur des appareils informatiques connectés. Il n’est donc pas étonnant que ce phénomène incite les criminels à se détourner des vols de voitures pour se concentrer sur les vols de données et d’argent sur les ordinateurs. Le Centre d’études stratégiques et internationales (CSIS) a estimé qu’annuellement la cybercriminalité et l’espionnage économique coûtent plus de 400 milliards de dollars à l’économie mondiale. Au fur et à mesure que la criminalité numérique se développe, la distinction entre numérique et physique va en s’amenuisant, personne ne considérant un criminel agissant par téléphone comme un  » télé-criminel ». Cette mouvance vers une criminalité en ligne comporte des avantages tout en étant une vraie malédiction. En effet, les infractions commises peuvent être beaucoup plus graves en ligne, toutefois nous avons l’avantage de disposer de nouveaux outils, tels que la sécurité prédictive pour prévenir les crimes et attraper les criminels, qui ne peuvent malheureusement pas être déployés facilement dans le monde réel.

· Les attaques générales sur iOS vont augmenter

Aucun dispositif informatique n’est à l’abri d’une attaque. Toutefois, certains sont moins souvent ciblés que d’autres. Les chevaux de Troie ciblés (RAT) et les failles existent sur iOS depuis des années. Mais depuis que l’iOS a gagné des parts de marché partout dans le monde, les criminels ont commencé à le cibler plus largement. Par exemple, le logiciel malveillant WireLurker, découvert en novembre, surveille n’importe quel appareil iOS connecté via USB depuis un ordinateur sous OS X infecté et installe ou télécharge des applications tierces malveillantes sur l’appareil, qu’il soit débridé ou non. Tous les appareils iOS sont donc vulnérables, pas seulement ceux qui ont été débridés. Au fur et à mesure de l’expansion d’iOS dans le monde entier, en particulier sur les marchés émergents, il est probable que nous constations qu’un nombre grandissant de hackers concentrent leurs efforts sur les utilisateurs iOS traditionnels.

· Les entreprises vont dès lors passer d’une sécurité réactive à une sécurité prédictive

Porter atteinte aux entreprises de grande envergure est devenue la norme. L’attitude de statut quo adoptée par la plupart des entreprises quant à leur sécurité ne fonctionne pas. Les anti-virus tentent d’identifier les attaques connues, mais les hackers peuvent légèrement modifier leur code et ainsi contourner les signatures. Certes les Sandbox comportementales installées sur le périmètre du réseau incitent les hackers à exécuter leurs attaques dans un environnement virtuel, mais elles ne sont pas capables d’identifier des attaques sophistiquées ou sont tellement visibles qu’elles en deviennent inutilisables. Les sociétés de sécurité arrivées les premières sur le marché ont commencé à utiliser de grands ensembles de données et l’intelligence artificielle pour prédire les attaques sur leurs réseaux internes. La sécurité prédictive va sans nul doute, dans les deux années à venir, prendre une place plus importante dans les secteurs du cloud et du mobile.

· Le nombre de logiciels malveillants pré-installés va lui aussi augmenter

Le marché des  » portables sous Android low cost » connaît un essor considérable dans le monde entier. Les hackers commencent déjà à cibler la chaîne d’approvisionnement pour pré-installer des logiciels malveillants sur les appareils en cours de fabrication. L’année dernière, Lookout a identifié deux familles de logiciels malveillants pré-chargés sur les téléphones, Deathring et Mouabad. Parce que les logiciels malveillants pré-chargés font partie du répertoire système du portable, il est quasiment impossible pour l’utilisateur lambda de les supprimer. Ces problèmes au niveau de la chaîne d’approvisionnement inquiètent particulièrement les entreprises car certains de leurs employés, en apportant leurs propres smartphones infectés au sein de l’entreprise, mettent en danger les réseaux d’entreprise.

· Les applications vulnérables vont devenir un problème plus important que les systèmes d’exploitation vulnérables

En janvier 2014, les applications mobiles (et non les navigateurs mobiles) ont détrôné les navigateurs Web sur ordinateur comme principal moyen d’accès à Internet. Les systèmes d’exploitation mobiles ont renforcé leur sécurité ces dernières années et pourtant, le nombre d’attaques en provenance d’applications mobiles a augmenté. Les développeurs cherchent à sortir le plus rapidement possible leurs applications sur le marché, avant leurs concurrents, et s’occupent généralement des questions de sécurité et de vie privée au dernier moment. Les applications peuvent non seulement contenir des failles qui mettent leurs données à risque mais aussi ouvrir une brèche permettant à un attaquant en réseau d’exécuter un code arbitraire sur un portable. Par exemple, à cause d’une vulnérabilité récente (une utilisation dangereuse d’addJavascriptInterface sous Android), Lookout a décelé plus de 90 000 applications susceptibles d’être vulnérables. Ce problème est, d’un point de vue logistique, impossible à résoudre. Exécuter des cycles de correctifs sur les systèmes d’exploitation s’avère toujours problématique, mais les chiffres sont relativement faciles à contrôler par rapport au vaste nombre d’applications mobiles.

John Hering, co-fondateur et président exécutif chez Lookout

· Les préoccupations afférentes à la vie privée vont s’étendre à la sphère de l’entreprise

Avec l’arrivée des appareils mobiles personnels dans le milieu du travail, et l’habitude grandissante d’utiliser les appareils mobiles de l’entreprise à des fins personnelles, les entreprises se trouvent de plus en plus confrontées à des défis complexes en termes de respect de la vie privée et de préservation des intérêts de l’entreprise face aux attaques. Peu importe qui est le propriétaire de l’appareil, les smartphones et les tablettes sont devenus naturellement des objets personnels, souvent abritant des photos privées et où informations bancaires personnelles côtoient données de l’entreprise. Cela signifie que la plupart des employés veulent garder un certain niveau de contrôle sur l’appareil. Les multinationales vont devoir relever un défi considérable sachant que chaque pays dans lequel elles opèrent a ses propres lois en vigueur régissant la vie privée et que chaque utilisateur a des attentes propres en la matière.

· Les États-Unis deviendront encore plus la cible des logiciels malveillants mobiles

Les États-Unis ont toujours été relativement à l’abri des virus mobiles et des menaces observées dans d’autres régions du monde. Tel ne sera pas le cas longtemps, car nous constatons une réelle croissance des menaces ciblant les États-Unis. Par exemple, NotCompatible, une sorte de logiciel malveillant qui transforme les téléphones en bots, a ciblé entre 4 et 4,5 millions de smartphones cette année. Nous pensons que les téléphones américains ont été une cible attrayante parce que les adresses IP des États-Unis s’apparentent à un code postal des plus prisés. Avoir accès à une multitude d’entre elles donnerait aux opérateurs malveillants la légitimité de cibler des entités américaines, telles que TicketMaster pour s’emparer de billets. Nous avons également vu des centaines de milliers d’utilisateurs Android aux États-Unis touchés par une forme particulièrement inquiétante de logiciels malveillants appelés  » ransomware » – ainsi nommés parce qu’ils prennent littéralement en otage les appareils de leurs victimes, jusqu’au paiement d’une rançon. Compte tenu du succès que rencontrent les auteurs de  » ransomware » en 2014, nous pouvons nous attendre à ce que les versions de  » ransomware » introduites sur le marché américain en 2015 soient de plus en plus nombreuses.

· L’Internet des objets et les appareils connectés ne seront pas (pour le moment seulement ?) la priorité des cybercriminels

L’Internet des objets et les appareils connectés ne sont pas encore rentrés dans les mœurs et ne le seront pas avant 3 à 5 ans, pour devenir une cible importante pour les cybercriminels. Aujourd’hui, ces derniers restent concentrés sur des objectifs plus lucratifs : les ordinateurs de bureau et, de plus en plus, les appareils mobiles. Il faudra plusieurs générations d’Internet des objets et d’appareils connectés sur le marché pour que la masse critique nécessaire soit atteinte et que nous commencions à nous en inquiéter. Cela dit, les appareils connectés doivent être développés en gardant à l’esprit qu’une menace potentielle est continuellement présente, en particulier compte tenu de la quantité d’informations sensibles ou privées qu’ils sont capables de stocker et de transmettre.

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.