Sophia : les 5 prédictions de sécurité de FortiGuard Labs pour 2014
Installé dans la technopole, Fortinet® l’un des leaders de la sécurité réseau haute performance, dévoile les principales prédictions de FortiGuard Labs en matière de sécurité en 2014. Logiciels malveillants Android migrant vers les systèmes de contrôle industriels, cybercriminels s’affrontant dans le Web profond et plus d’attaques ciblant Windows XP, parmi les grandes tendances en vue.
Qu'est ce qui nous attend en matière de sécurité informatique l'an prochain? Fortinet® l’un des leaders de la sécurité réseau haute performance installé à Sophia Antipolis est bien placé pour en parler. C'est son terrain quotidien. Pour 2014, il nous livre les cinq prédictions de Sécurité de FortiGuard Labs, ses laboratoires chargés de scruter les dangers du Web. Les tendances à prévoir sont les logiciels malveillants Android migrant vers les systèmes de contrôle industriels, les cybercriminels s’affrontant dans le Web profond et plus d’attaques ciblant Windows XP. Voici les cinq prédictions de FortiGuard Labs en matière de sécurité pour 2014
1. Les logiciels malveillants Android s’étendent aux systèmes de contrôle industriels et à l’Internet des Objets (Internet of Things en anglais)
Alors que les ventes de téléphones mobiles stagneront probablement dans les années à venir, les développeurs Android doivent trouver des marchés encore inexploités pour le système d’exploitation Google. Ces marchés émergents incluent les tablettes, consoles de jeu portables, appareils ‘wearables’ (qui se portent sur soi), équipement domotique et systèmes de contrôle industriels (ICS/SCADA). FortiGuard prédit que l’année prochaine, nous verrons les premiers exemples de logiciels malveillants sur ces nouveaux types d’appareils, notamment autour des systèmes ICS/SCADA embarqués.
Bien que nous ne pensons pas voir un "Stuxnet mobile" en 2014, nous pensons que les cybercriminels seront attirés par les plateformes qui vont au-delà de la simple fraude par SMS. Cela inclut de nouveaux appareils domotiques qui ont la mainmise sur notre consommation électrique, la température de nos réfrigérateurs, etc. et sont dotés de logiciels avec des panneaux de contrôle de connexion à distance pour voir qui peut être à la maison à un instant T. Cela donne aux cybercriminels de nouvelles et malsaines idées sur la manière et quand cambrioler la maison de quelqu’un.
2. La bataille pour le Web profond
Alors que le FBI va élargir son champs d’action en matière de cibles l’an prochain, nous pensons que l’agence continuera à surveiller les darknets Tor et services de partage de fichiers douteux tel que Mega Upload. Depuis l’apparition du premier virus informatique, les black et white hats jouent au jeu du chat et de la souris et, nous prédisons que la surveillance plus minutieuse de ces services “anonymes” entrainera de nouvelles versions qui seront encore plus difficiles d’infiltrer, de compromettre et/ou de démanteler. Nous avons déjà vu que le démantèlement de MegaUpload a donné naissance à Mega, une plateforme fondamentalement plus robuste. Attendez-vous à un développement similaire autour de Silk Road (marché noir sur Internet qui utilise le réseau Tor) au cours de l’année prochaine.
3. Les fournisseurs de sécurité réseau contraints de devenir plus transparent
En Septembre, la Federal Trade Commission a sévèrement sanctionné une entreprise qui commercialisait une technologie de vidéosurveillance pour les consommateurs. Dans sa documentation, elle indiquait que leur produit était “sécurisé” alors que les preuves démontraient clairement le contraire. Ce fût la première action de l’agence contre un fabricant de produits de consommation quotidienne avec une interconnectivité à Internet et autres appareils mobiles. L’entreprise a dû prendre un certain nombre de mesures.
L’an prochain, nous prédisons que ce niveau de responsabilités et d’examen sera renforcé au niveau des fournisseurs de sécurité réseau. Les consommateurs n’accepteront plus le discours marketing axé sur un "OS propriétaire doté d’une sécurité renforcée". Ils exigeront une preuve, et lorsqu’ils seront exposés à des risques injustifiés, ils exigeront des comptes. Cela prendra la forme d’une plus grande transparence autour des pratiques de gestion de la chaine d’approvisionnement, de gestion des patchs et du cycle de vie de développement sécurisé (Secure Development Lifecycle ou SDL).
4. Augmentation des Attaques ciblant Windows XP
Microsoft ne fournira plus de support à Windows XP le 8 Avril 2014. Cela signifie que les vulnérabilités nouvellement découvertes ne seront pas patchées, laissant les systèmes vulnérables. Selon NetMarketShare, en Septembre 2013, Windows XP est exécuté encore sur 31.42% des PC dans le monde. Selon Gartner, d’ici le 8 Avril, il est estimé que plus de 15% des moyennes à larges entreprises auront toujours Windows XP fonctionnant sur au moins 10 pourcent de leurs PC. L’an prochain, nous prédisons que les hackers, déjà en possession d’exploits zero day, attendront jusqu’au 8 pour les vendre au plus offrant. En raison de leurs prix élevés espérés, ces zero days seront probablement utilisés pour lancer des attaques ciblées contre les entreprises et individus de grande importance plutôt que les déployer par des cybercriminels ordinaires dans le but de propager des infections massives.
5.La Biométrie employée à des fins d’authentification augmentera
Cette année, Apple a fait preuve d’audace lorsqu’il a annoncé que son nouvel iPhone 5s intégrerait l’authentification par empreinte digitale. Peu importe qu’il ait été hacké quelques jours après sa commercialisation. Les gens ont commencé à parler de l’importance d’une authentification à deux facteurs dans un monde où la connexion par un seul mot de passe est de plus en plus archaïque. En raison de ce regain d’intérêt, nous prédisons que l’an prochain nous verrons plus d’entreprises d’appareils mobiles incluant un deuxième facteur d’authentification dans leurs appareils. Nous verrons également une augmentation de nouvelles formes d’authentification, telles que les tatouages et pilules, scan de l’iris et reconnaissance faciale.