Cyber sécurité : les cinq faits marquants de 2017

Cyber Géopolitique, Menaces & Hacks, Sécurité & Confidentialité, Vie connectée

Il semblait bien difficile de surpasser 2016, année durant laquelle la cyber sécurité est devenue incontournable. Y compris en politique. 2017 a pourtant réservé son lot de surprise.

Les élections ont continué d’agiter les réseaux sociaux mais ces émulations n’ont pas semblé affecter l’issue des élections françaises, britanniques ou allemandes. Les ransomware restent les malware les plus fréquemment cachés dans les e-mails de spam. Les chevaux de Troie sont devenus de plus en plus présents sur les Mac et les Android. La fiabilité des entreprises d’antivirus a été mise en cause, suite à une controverse mondiale. Enfin, une vulnérabilité majeure, susceptible d’affecter tous les utilisateurs du Wi-Fi, a été découverte.

2017 ne s’est pas arrêtée là. Le blog de F-Secure France a répertorié des faits plus inquiétants encore, qui représentent les évolutions de l’écosystème des cyber menaces et annoncent les tendances à venir en 2018.

1. Objets connectés : intelligents, et donc vulnérables.
En janvier 2017, Harry Sintonen, Senior Security Consultant chez F-Secure, est intervenu à l’occasion de Disobey, à Helsinki, pour montrer à quel point il est facile, pour les pirates informatiques, d’exploiter une vulnérabilité informatique afin de s’emparer d’un appareil. Il a ainsi procédé à la démonstration de la Loi Hypponen : « Si un objet est « intelligent », alors il est vulnérable. » Depuis des années, Mikko Hypponen, Chief Research Officer chez F-Secure, explique que l’adoption massive des objets connectés aura lieu, « que cela nous plaise ou non ». En 2018, le nombre de ces appareils dépassera probablement le nombre d’être humains présents sur terre. Pourtant, les fabricants de ces dispositifs continuent de prendre la cyber sécurité trop à la légère.

2. Les fournisseurs d’accès Internet (FAI) aux États-Unis peuvent maintenant vendre l’historique de navigation des internautes sans leur consentement.

En avril, les États-Unis ont mis fin à un règlement qui empêchait les FAI américains de vendre l’historique de navigation des internautes sans leur consentement. Depuis, la réglementation des FAI américains ne dépend plus de la Federal Communications Commission mais de la Federal Trade Commission (FTC). La FTC a depuis décidé de mettre fin à un autre type de protection aux États-Unis : la neutralité du net. Les FAI préfèrent la réglementation de la FTC, dans la mesure où le traitement qui leur est désormais réservé est similaire à celui dont jouissent Google ou Facebook. Désormais, le trafic web des américains peut être vendu afin que les annonceurs puissent les cibler plus efficacement. Heureusement, l’utilisation de VPN comme F-Secure FREEDOME, intégré à F-Secure TOTAL, permet de sécuriser votre trafic et d’empêcher votre FAI d’avoir accès à votre historique.

3. WannaCry et NotPetya ont fait des ravages

En mai et juin, ont eu lieu les deux plus grandes attaques ransomware (logiciels rançonneurs) jamais enregistrées : WannaCry, puis NotPetya. Ces deux ransomware utilisaient des vulnérabilités référencées secrètement par la National Security Agency des États-Unis, mais divulguées au grand public. WannaCry et NotPetya ont infecté des systèmes non-patchés pour se propager comme des vers à travers les réseaux. Heureusement, les deux cyber menaces n’ont pas causé autant de dégâts que prévu, en raison de défauts dans leur conception. Ces deux attaques d’ampleur rappellent l’importance de mises à jour régulières et d’une conception réseaux capable d’empêcher les vers de se propager. Elles soulèvent également de nombreuses questions, comme : pourquoi des pirates ont-ils lancé une attaque ransomware comme NotPetya alors même qu’ils semblaient dans l’incapacité de collecter les rançons correspondantes? En mai, Sean Sullivan, Security Advisor chez F-Secure, s’est demandé si un État-nation n’était pas à l’origine de WannaCry. En décembre, l’administration Trump a directement accusé la Corée du Nord de l’attaque.

4. Des violations de données de grande ampleur

Si vous avez surfé sur internet ces dix dernières années, ou si vous avez simplement une carte de crédit, vous avez peut-être été victime de l’une des violations de données signalées en 2017. Rien que lors de l’intrusion visant Equifax, les données privées de plus de 143 millions d’Américains ont fuité sur le net. Les violations de données si sont fréquentes que, d’après une étude du Laboratoire F-Secure, 30% des dirigeants d’entreprises en ont déjà été victimes : au moins l’un des mots de passe qu’ils utilisent sur un service en ligne a déjà été divulgué sur le net. Pour les entreprises, il devient vital de se protéger contre ce type d’attaques. Les dégâts sont multiples : l’image de marque de l’entreprise et la confiance clients s’en trouvent altérées, sans oublier le risque d’amende pouvant être infligée au regard du RGPD (Règlement général sur la protection des données). Ce règlement européen entrera pleinement en vigueur le 25 mai 2018. Les entreprises accueillent avec inquiétude ce nouveau règlement. Pourtant, il devrait permettre de mieux protéger les données personnelles des consommateurs, tout en donnant aux entreprises l’occasion d’adopter une approche plus proactive en matière de cyber sécurité.

5. Le boom du Bitcoin

« Les ransomware existent depuis des années. Ils ont fait leur apparition bien avant Bitcoin », a rappelé cette année Mikko Hypponen, lors d’une intervention sur la BBC. « Il n’en reste pas moins que le Bitcoin a donné aux ransomware l’élan qui en a fait une tendance majeure. » Fin 2017, le prix du Bitcoin a explosé, atteignant plus de 19 000 $. Pour les cyber criminels, cette méthode de paiement, aussi pratique soit-elle, présente un inconvénient certain : elle peut fluctuer de 1000 $ par jour. Et l’utilisation de Bitcoin pour acquérir des biens du monde réel peut s’avérer problématique. Toutefois, cette monnaie virtuelle devrait rester incontournable en 2018.

 

0 Commentaires

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Vous pourriez aussi aimer