Prévisions de sécurité de Trend Micro pour 2015 et les années suivantes

Les informations contenues dans le présent document sont fournies uniquement à titre informatif et pédagogique. Elles ne constituent pas et ne doivent pas être interprétées comme constituant des conseils juridiques. Les informations contenues dans le présent document peuvent ne pas s'appliquer à toutes les situations et peuvent ne pas refléter la situation la plus actuelle. Aucune information contenue dans le présent document ne doit servir de base d'action sans l'apport d'un conseil juridique fourni à partir des circonstances particulières et faits présentés ; aucune information contenue dans le présent document ne doit être interprétée autrement. Trend Micro se réserve le droit de modifier le contenu du présent document à tout moment et sans préavis.

Les traductions de tout document vers d'autres langues sont proposées uniquement dans un souci de commodité. L'exactitude de la traduction n'est ni garantie ni implicite. En cas de questions liées à l'exactitude d'une traduction, veuillez vous reporter à la version officielle du document en langue originale. Toute divergence ou différence apparaissant dans la traduction n'a pas force obligatoire et n'entraîne aucun effet juridique à des fins de mise en conformité ou d'exécution.

Même si Trend Micro met en œuvre des efforts raisonnables pour inclure des informations exactes et à jour, Trend Micro ne donne aucune garantie ou représentation d'aucune sorte en ce qui concerne leur exactitude, actualité ou exhaustivité. Vous consentez à accéder, à utiliser et à exploiter le présent document et son contenu à vos propres risques. Trend Micro exclut toute garantie, qu’elle soit explicite ou implicite. Trend Micro ainsi que toute autre partie impliquée dans la création, la production ou la publication du présent document ne sauraient être tenues responsables pour toute conséquence, perte ou dommage, y compris direct, indirect, accessoire ou immatériel, pour toute perte de profits ou pour tout dommage spécial lié à l'accès, à l'utilisation ou à l'incapacité à utiliser, ou en lien avec l'utilisation du présent document, ou pour toute erreur ou omission dans le présent contenu. L'utilisation de ces informations constitue une acceptation d'utilisation dans des conditions « telles quelles ».

Les darknets constitueront des lieux propices aux attaques des cybercriminels qui ne cessent d'échanger et de partager des outils et des tactiques sur la face cachée d'Internet. De nos jours, les cybercriminels regroupent à titre anonyme des activités malveillantes à l'aide de services résistants à la censure tels que Tor et d'autres services de darknet. Ce phénomène est un réel problème, qui ne cessera de s'accroître en 2015.

Si des arrestations de cybercriminels et des interruptions d'opérations liées à SpyEye et GameOver ont été possibles cette année, le jeu du chat et de la souris entre les forces de l'ordre et les cyberescrocs est loin d'être terminé. Il y a fort à parier que ces derniers deviendront même plus adroits et insaisissables. Les changements au niveau de l'offre et de la demande du marché souterrain pousseront les cybercriminels à se cacher encore davantage. L'anonymat contribue en effet à la rupture d'accord dans le cadre du commerce de crimewares. La disparition d'un marché engendrera la création d'un autre. Les cybercriminels encourageront les utilisateurs, mais aussi leurs propres complices, à accéder aux recoins les plus profonds du Web pour prendre part à des activités illégales extrêmement convoitées comme le visionnage de photos volées de célébrités ou le commerce clandestin. C'est ce qui s'est produit lors du récent piratage d'iCloud®.

Trend Micro continuera à fournir des renseignements pertinents sur les menaces, des résultats de recherches et des solutions aux partenaires des forces de l'ordre ainsi qu'aux utilisateurs pour renforcer la cybersécurité. Nous nous efforcerons de garder un œil sur les activités du Web profond pour consolider la lutte contre les cybercriminels, y compris contre ceux qui savent passer inaperçus.

Personne n'est à l'abri du piratage. Parallèlement à l'augmentation rapide du nombre d'internautes et à l'utilisation répandue des dispositifs intelligents, le cybercrime continuera de coexister avec la technologie, les utilisateurs et l'Internet comme une seule et même entité. Les utilisateurs connectés les uns aux autres, que ce soit par le biais de médias sociaux ou d'autres plateformes, utiliseront et partageront davantage de données. Cela étant, les fuites de données seront plus nombreuses en 2015. Si la fréquence des attaques violentes visant les particuliers diminue peu à peu, les pirates s'en prennent de plus en plus aux entreprises renommées telles qu'eBay, P.F. Chang’s, Target et Home Depot en vue de générer plus de profits.

Plus de 2015 approche, plus les utilisateurs en savent sur les menaces en ligne actuelles. Ils mettront à niveau leurs logiciels de sécurité et adopteront des habitudes informatiques sûres. Ils seront capables de mieux gérer leurs mots de passe, de supprimer le lien entre différents comptes et même de se créer plusieurs identités en ligne pour distinguer les domaines privé et professionnel. Certains iront même jusqu'à diminuer leur présence en ligne pour échapper aux attaques persistantes des cybercriminels.

La popularité toujours croissante des smartphones et des dispositifs mobiles est une épée à double tranchant. Elle permettra la connexion perpétuelle entre les internautes, les choses et les données et incitera les cybercriminels à continuer d'exposer et d'exploiter les faiblesses en matière de sécurité et les données personnelles non protégées.

De même, les utilisateurs de dispositifs mobiles étant plus disposés à effectuer des transactions financières par le biais du paiement en ligne, ils constitueront des cibles de choix pour la fraude. Le fait de trouver et d'exploiter les bugs de dispositifs et de plateformes Android™ tels que FakeID ou la faille « master key » prédit de futurs problèmes de plus grande ampleur.

Un kit d'exploit semblable à BHEK ciblant spécifiquement les utilisateurs de dispositifs mobiles va voir le jour pour profiter de la fragmentation et de problèmes similaires. L'installation d'applications malveillantes et l'accès à des sites malveillants ne représenteront plus les seuls vecteurs d'infection des dispositifs mobiles. L'exploitation « automatisée » de failles via l'interaction multi-plateforme entrera aussi en jeu. La connexion de dispositifs mobiles infectés aux ordinateurs provoquera également d'énormes problèmes. Par conséquent, les utilisateurs doivent mettre à jour leurs dispositifs et applications, en téléchargeant uniquement des applications et patchs provenant de sources légitimes et dignes de confiance.

L'essor des campagnes d'attaques ciblées se poursuivra en 2015. Elles ne seront plus seulement en provenance et à destination de pays comme les États-Unis. Les attaquants seront originaires d'autres pays, notamment de l'Inde, du Vietnam ou du Royaume-Uni, pour n'en citer que quelques-uns. Suite à la réussite d'attaques ciblées notables, même les cybercriminels considèreront les tactiques et les outils éprouvés comme des moyens plus pratiques pour s'accaparer ce qu'ils souhaitent.

À partir de 2015, les pirates utiliseront les médias sociaux pour rechercher des cibles éminentes. Ils ne se contenteront plus de lancer des attaques de type « watering hole » ou d'utiliser des e-mails de phishing. Ils élargiront considérablement la surface d'attaque pour y inclure les dispositifs portables connectés au Wi-Fi exécutant des micrologiciels vulnérables.

D'après les précédentes attaques, les institutions financières et les systèmes de terminaux points de vente (PoS) resteront des cibles de choix pour les attaques à venir. Il sera d'autant plus nécessaire d'améliorer les analyses de sécurité ainsi que de trouver des solutions innovantes dépendant de modèles de sécurité opérationnels pour contrer les menaces en temps réel et les risques actuels.

Nous devrions assister à une transformation importante des systèmes de paiement ; Apple Pay™ réalisera notamment une avancée significative parmi les utilisateurs d' iPhone® au cours des 18 prochains mois. Alors que ce nouveau système de paiement est encore en phase d'essai, les cybercriminels continueront d'essayer d'exploiter la NFC (communication en champ proche) pour profiter du fort penchant d'Apple pour cette technologie.

Leurs outils et tactiques suivront l'évolution de l'écosystème de paiement mobile afin d'accéder aux données sensibles sans éveiller les soupçons. Puisque la NFC repose essentiellement sur le principe du paiement par dispositif mobile, les pirates s'empresseront de développer des applications mobiles compatibles NFC se faisant passer pour légitimes. Les utilisateurs de Google Wallet™ l'ont appris à leurs dépens lorsqu'une application malveillante à laquelle des privilèges NFC avaient été accordés s'est montrée capable de dérober leurs informations de compte et leur argent. Des programmes de m-commerce récemment mis en œuvre tels que WeChat, s'ils touchent le grand public, peuvent également devenir des cibles de premier choix pour les cybercriminels.

Alors que la NFC est sur le point de s'imposer, les utilisateurs devraient se rendre compte que les attaquants trouveront des moyens d'intercepter les tags NFC en transit. Les fabricants de dispositifs mobiles devraient donc prendre des mesures et penser à la sécurité lors de la conception et du choix des fonctionnalités de leurs produits. La technologie, lorsqu'elle est configurée et utilisée de manière adéquate, offre d'innombrables avantages. Malheureusement, si la sécurité n'est pas intégrée dans son processus de développement, les conséquences peuvent être lourdes.

L'année 2014 a été fortement marquée par la découverte de bugs importants tels que Heartbleed et Shellshock. Pire encore, ces failles sont loin d'avoir complètement exposé et exploité les bugs d'infrastructures et de logiciels open source, tels que le protocole Secure Sockets Layer (SSL) et Bash. Cela étant, les exploitations de bugs open source seront plus nombreuses en 2015. Les bugs Heartbleed et Shellshock ont ouvert la boîte de Pandore. Les attaquants commenceront à démonter les technologies considérées jusqu'à présent comme sécurisées.

Pendant que les géants de l'industrie tels que Microsoft se concentreront davantage sur la sécurité, nous assisterons au déclin des attaques d'exploit contre les produits et services de grande renommée. Les pirates devraient porter leur attention sur l'exploitation de bugs dans les logiciels open source, dont le contrôle des composants défectueux n'est pas toujours rigoureux. En effet, ces derniers ne peuvent profiter de vérifications de sécurité aussi strictes que celles dédiées aux produits commerciaux.

À partir de 2015, les utilisateurs commenceront à se rendre compte que presque tous les dispositifs et applications, y compris les dispositifs et appliances intelligents disposant d'un accès au Web, pourront être piratés. Les logiciels de patchs et les dispositifs de mise à niveau sont indispensables. Entre-temps, les entreprises devraient vérifier régulièrement leurs réseaux à la recherche de signes d'attaque puis tester et déployer immédiatement les patchs disponibles. Il est également judicieux d'investir davantage dans des solutions de sécurité exploitant des renseignements et offrant une protection en temps réel qui repose sur des sources mondiales d'informations sur les menaces.

Alors que l'on prévoit une forte progression de l'utilisation des dispositifs intelligents, la sécurisation de l'espace IoE/IdO impliquera une approche plus vaste permettant de protéger les terminaux et les réseaux contre les menaces potentielles. Même si les attaques de l'IoE/IdO ne se propageront pas en 2015, les « white hats » tenteront de repérer les vulnérabilités des dispositifs déjà disponibles tels que les caméras et réfrigérateurs intelligents ainsi que les dispositifs portables. Tout en développant leurs connaissances de l'environnement IoE/IdO, les cybercriminels cibleront peu à peu les dispositifs intelligents pour tenter de faire chanter leurs victimes ou de leur extorquer de l'argent.

À l'heure où nous rendons nos maisons plus intelligentes, restons attentifs à la sécurité cloud. Les cybercriminels sont obligés, après tout, d'employer de meilleures tactiques pour pirater les données que nous stockons de plus en plus dans le cloud. Souvenez-vous que si vos données présentes dans le cloud ne sont pas protégées, elles deviennent accessibles à tous, même aux malfaiteurs. Même si les responsables de la sécurité sont contraints de renforcer leurs actions contre les failles afin de regagner la confiance du public, au final, c'est vous qui êtes responsable de vos propres données.

Des lacunes en termes de pratiques de sécurité sont présentes même dans des pays développés tels que les États-Unis, comme l'absence d'authentification à deux facteurs ou de système de carte à code confidentiel. Cela entraînera l'augmentation des menaces à but lucratif, notamment envers les services bancaires en ligne.

Le volume de programmes malveillants de services bancaires en ligne n'a cessé de croître au cours du premier semestre 2014. Hormis le programme malveillant de vol de données ZeuS, VAWTRAK a également affecté une multitude de clients de services bancaires en ligne, notamment au Japon, ce qui a contribué à l'augmentation du volume global au cours du deuxième trimestre de l'année. Des opérations complexes telles qu'Emmental, qui a prouvé que même les mesures d'authentification à deux facteurs utilisées par les banques étaient vulnérables, se sont aussi intégrées au paysage des menaces.

Au cours des prochaines années, les cybercriminels ne se contenteront pas de mener des attaques motivées par l'argent contre les ordinateurs, ils orienteront de plus en plus leurs attaques vers les dispositifs mobiles. Ils utiliseront probablement de fausses applications et des programmes de modification de noms d'hôtes DNS et lanceront des attaques de phishing mobile semblables à celles que nous connaissons déjà. Ils ne se limiteront pas à l'accès aux comptes de services bancaires de leurs victimes, ils iront même jusqu'à usurper leur identité. Des menaces encore plus sournoises verront le jour, avec l'émergence de packers semblables à ceux utilisés sur les programmes malveillants des ordinateurs.

Par ailleurs, le succès des attaques ciblées qui dérobent les données utilisateur permettra aux cybercriminels d'optimiser la reconnaissance pour multiplier les profits réalisés par leurs activités malveillantes. Les cyberescrocs utiliseront des méthodes d'attaque ciblée éprouvées dans le cadre de leurs projets de vente à découvert et de « front running ».

Les risques croissants causés par les menaces de services bancaires en ligne poussent les particuliers comme les entreprises à utiliser des mesures d'authentification à deux facteurs et du matériel ou des tokens de session fournis par les banques ou d'autres institutions financières. Parallèlement, les fournisseurs de carte de paiement aux États-Unis et dans les autres pays devraient mettre l'accent sur la sécurité des données en rendant obligatoire l'utilisation de cartes à code confidentiel et de terminaux points de vente, en particulier parmi les failles affectant les entreprises de grande renommée de tous les côtés.
Prévisions de sécurité de Trend Micro pour 2015 et les années suivantes
Lorsque l'invisible devient visible
Les darknets, lieux propices aux attaques des cybercriminels.
DAVANTAGE DE CYBERCRIMINELS SE TOURNERONT VERS LES DARKNETS
pour partager des outils, préparer des attaques et commercialiser des biens volés.
Il existe une autre forme d'Internet, qui n'implique pas les utilisateurs lambda. Elle est utilisée pour plusieurs raisons, certaines légales, d'autres non. Lorsqu'un citoyen d'un régime répressif souhaite communiquer librement sans ingérence de l'État ou qu'un agent de sécurité nationale a besoin de communiquer sans être suivi, ils ne peuvent agir que sous couvert d'anonymat.
Les utilisateurs connectés utiliseront et partageront davantage de données.
L'augmentation de la cyberactivité entraînera des tentatives de piratage plus audacieuses.
Apparition d'un kit d'exploit ciblant les utilisateurs Android.
Apparition d'un kit d'exploit de type BHEK ciblant les utilisateurs Android.
L'essor des campagnes d'attaques ciblées se poursuivra en 2015.
LES ATTAQUES CIBLÉES DEVIENDRONT LA NORME.
Tout dispositif équipé d'un lecteur NFC devrait être éteint s'il n'est pas utilisé.
De nouvelles méthodes de paiement seront source de nouvelles menaces.
Nouvelles tentatives d'exploitation de failles d'apps open source.
Les bugs contenus dans les applications open source continueront d'être exploités.
La diversité technologique protègera les dispositifs IoE/IdO des attaques de masse mais il en ira autrement de leurs données.
LES ATTAQUES NE VISERONT PAS DIRECTEMENT LES DISPOSITIFS CONNECTÉS À L'IOE/IDO,
mais leurs données risquent d'être affectées.
Le volume de programmes malveillants de services bancaires en ligne n'a cessé de croître au cours du premier semestre 2014.
Apparition de nombreuses menaces graves de services bancaires en ligne ou à d'autres fins financières.