À propos de ce blog

Thèmes Populaires

Découvrez les prédictions 2017 du Laboratoire F-Secure

Guillaume Ortega

12.12.16 6 min de lecture

A l’approche de 2017, les experts en cyber sécurité le savent : chaque nouvelle année réserve son lot de menaces à affronter.

Difficile de savoir ce que l’avenir réserve mais le passé offre toujours quelques indices. Un logiciel mal conçu paru une année constitue une cible potentielle l’année suivante, de nouveaux dispositifs trop peu sécurisés seront infectés, etc…
Si vous êtes du genre à faire des paris sur l’avenir, voici nos prédictions.

« La Chine multipliera les opérations de cyber espionnage visant les États-Unis. »

Le cyber espionnage russe a fait les gros titres en 2016, avec l’implication de hackers dans l’élection présidentielle américaine. Mais la Chine pourrait bien à son tour chercher à infiltrer la nouvelle administration américaine, et les États-Unis devraient s’en inquiéter.
La Chine n’en serait pas à son coup d’essai. L’attaque visant l’agence américaine Office of Personnel Management, révélée en 2015, a affecté 14 millions de personnes. C’était assez pour que Barack Obama exige des sanctions. Mais la nouvelle administration semble très peu consciente du danger qu’encourent les États-nations face aux cyber attaques. Le futur Conseiller en Sécurité Nationale Américain possédait, semble-t-il, une connexion internet non-autorisée, installée au Pentagone… de quoi fragiliser sérieusement l’un des centres de sécurité nationaux les plus importants des États-Unis. L’attitude de Michael Flynn est celle d’une victime de cyber attaque, attendant que l’inévitable se produise.
Si la récente élection américaine avait ressemblé aux autres, nous pourrions facilement imaginer la Chine faire appel au cyber espionnage pour en savoir davantage sur les orientations de l’administration à venir… mais il ne s’agit pas d’une élection classique. Donald Trump et sa garde rapprochée ont fait polémique tout au long de la campagne. La Chine pourrait tenter de révéler au grand jour des faits compromettants concernant l’équipe de Trump, afin de déstabiliser le pouvoir et neutraliser les initiatives allant contre les intérêts chinois. La Chine a, en 2017, les moyens de poursuivre de telles ambitions.

« Nous verrons des attaques DDoS (Attaques par déni de service ) se produire via les objets connectés. »

Les attaques de Mirai contre Dyn en ont surpris plus d’un. La couverture médiatique a été considérable. L’émotion provoquée par les attaques est telle qu’elle vient soit d’une mauvaise compréhension de la situation, soit d’une tendance claire à sous-estimer la menace posée par la prolifération d’objets connectés trop peu sécurisés.
Toutes les nouvelles technologies passent par une phase où leur usage est détourné, d’une manière que les fabricants n’attendaient pas. Les appareils connectés en sont précisément à cette phase. Des « défauts de fabrication » sont constatés alors qu’ils n’apparaissaient pas lors des tests en laboratoire.
Dès les premiers instants qui ont suivi le piratage de Dyn, une autre entreprise a rappelé à l’usine les webcams qu’elle fabriquaient. Une faille de sécurité pouvait être utilisée par les pirates mais personne n’avait envisagé ce scénario lors de la conception.
D’après moi, il est clair que, durant l’année à venir, les pirates solliciteront davantage les objets connectés pour mettre en place des attaques par déni de service. La bonne nouvelle, c’est que je pense que les objets connectés ne devraient être utilisés pour des attaques DDoS (attaques par déni de service distribué) avant 2018. De quoi laisser un peu de temps à l’industrie de la cyber sécurité, aux organismes de régulation et aux fabricants d’appareils pour travailler ensemble à protéger les environnements intelligents qu’ils conçoivent.

Mika Stählberg, Chief Technology Officer

« Le débat sur les portes dérobées s’emparera de l’Europe »

Le chiffrement est l’une des rares armes établies contre les cyber menaces aujourd’hui. Il s’agit d’une pierre angulaire de la cyber sécurité, essentielle pour assurer la protection des informations stockées en environnements virtuels. Utiliser le chiffrement pour les informations, stockées ou transmises, permet de les protéger contre les espions, les pirates, les entreprises concurrentes.
Malheureusement, tout le monde n’apprécie pas les avantages que constituent le chiffrement pour les individus et les entreprises. Ces dernières années, les gouvernements ont tenté, de plusieurs manières, d’encadrer son usage. Le refus d’Apple de déchiffrer des iPhones pour le FBI constitue un bon exemple de conflit entre décideurs politiques et entreprises informatiques. Un exemple plus récent, et encore plus significatif, est l’adoption au Royaume-Uni de la loi de surveillance « Snoopers’ Charter ».
En 2017, les pressions se poursuivront auprès des entreprises informatiques pour qu’elles revoient à la baisse la sécurité de leurs produits et services. Les responsables politiques en Europe suivront la dynamique enclenchée par la France, pour donner aux gouvernements des moyens techniques et légaux destinés à surveiller les activités numériques. Les pourfendeurs de ce type de mesure, eux, sont convaincus que sacrifier le chiffrement débouchera sur une plus grande exposition aux attaques, aux collectes de renseignements, aux persécutions étatiques, etc. Par le passé, j’ai sensibilisé des responsables gouvernementaux à ces questions. J’entends continuer à le faire en 2017.

Erka Koivunen, Chief Information Security Officer

« Quelqu’un créera le premier ver Wi-Fi »

L’actualité de la cyber sécurité des objets connectés a connu, en 2016, de nombreux rebondissements. Les capacités destructrices des botnets et des attaques DDoS deviennent de plus en plus évidentes. Mirai a vraiment révélé le potentiel que renfermaient les attaques d’objets connectés et de routeurs pour les pirates. Je pense que cette tendance devrait se poursuivre l’an prochain.
Je pense aussi que nous pourrions assister à la création d’un ver Wi-Fi, un malware qui serait capable de se répandre très rapidement, en infectant les routeurs via le Wi-Fi. Un appareil infecté contiendrait un code qui tenterait de se répliquer. Une fois le routeur infecté, le ver tenterait de trouver d’autres routeurs pour les infecter à leur tour.
Ce ver ne serait pas nécessairement créé par les pirates. Il pourrait s’agir d’une simple démonstration menée par des chercheurs. Mais les routeurs et les appareils nouvelle-génération sont désormais de plus en plus convoités par les pirates. Un ver Wi-Fi serait une extension logique de ce que nous avons déjà vu avec Mirai. Je pense que les technologies et tactiques actuelles vont dans ce sens.

Sean Sullivan, Security Advisor

« L’homme et la machine domineront ensemble la cyber sécurité »

Les malware classiques perdent de leur efficacité face aux méthodes de protection des appareils que nous possédons aujourd’hui. Cela semble difficile à croire, compte-tenu des problèmes de sécurité majeurs qui ont été relevés en 2016, mais c’est une réalité. Le problème, c’est qu’il ne s’agit plus seulement de simples malware.
Les hackers instrumentalisent les malware ; ils trouvent des nouvelles manières de les utiliser. Parfois, ils font appel à l’ingénierie sociale pour s’infiltrer dans un compte via un e-mail de phishing. Dans d’autres cas, ils trouvent les serveurs tout simplement oubliés par les administrateurs, et s’en servent pour pénétrer le réseau.
En alliant l’intelligence de la machine à celle de l’Homme, la cyber sécurité pourra affronter les menaces du futur. Certaines tâches comme l’analyse des risques, les tests d’intrusion, les réponses aux menaces ou encore les enquêtes menées en cas d’attaque pourront ainsi être optimisées. En 2017, nous verrons sans doute les leaders du secteur, tout comme les start-ups, se focaliser sur cette approche.

Andy “Cyber Gandalf” Patel, Senior Manager, Technology Outreach

Image © Beth Kanter

Guillaume Ortega

12.12.16 6 min de lecture

Article mis en avant

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.