Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les...

16
Menaces de sécurité pour les entreprises, mode de vie numérique et cloud Prévisions Trend Micro pour 2013 et les années suivantes

Transcript of Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les...

Page 1: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

Menaces de sécurité pour les entreprises,

mode de vie numérique et cloud

Prévisions Trend Micro pour 2013 et les années suivantes

Page 2: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

En 2013, la gestion de la sécurité des dispositifs, des systèmes des PME-PMI et des réseaux des grandes entreprises sera plus complexe que jamais. Les utilisateurs abandonnent la mono-culture PC en adoptant une plus grande variété de plateformes, chacune avec une interface utilisateur, un système d'exploitation et un modèle de sécurité différents. Les entreprises, quant à elles, doivent prendre en compte la protection de la propriété intellectuelle et des informations professionnelles tout en s'adaptant à la consumérisation, à la virtualisation et aux plateformes cloud. En raison de cette divergence dans l'expérience informatique, les cybercriminels et autres sources de menaces ont de plus en plus d'options pour gagner de l'argent, dérober des informations et saboter les activités de leurs cibles.

Page 3: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

Nos prévisions pour 2013 :1 Le volume d'applications Android malveillantes et à haut risque atteindra

1 million en 2013.

2 Windows 8 offre une sécurité améliorée, mais seulement pour les particuliers.

3 Les cybercriminels abuseront massivement des services de cloud légitimes.

4 La technologie numérique jouant un rôle de plus en plus important dans nos vies, les menaces de sécurité surviendront à des emplacements inattendus.

5 Les consommateurs utiliseront de multiples plateformes et périphériques informatiques. Leur sécurisation sera complexe et difficile.

6 Les attaques électroniques à motivation politique deviendront plus destructrices.

7 Les violations de données, y compris celles stockées sur le cloud, resteront une menace en 2013.

8 La mise en place de mesures effectives de lutte contre la cyber criminalité mondiale nécessitera deux ans ou plus.

9 Les programmes malveillants classiques n'évolueront que progres sivement, avec peu, voire aucune nouvelle menace. Les attaques deviendront plus sophistiquées en termes de déploiement.

10 L'Afrique deviendra une terre d'asile pour les cybercriminels.

Page 4: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

1 Le volume d'applications Android malveillantes et à haut risque atteindra 1 million en 2013.

Le nombre d'applications Android malveillantes et à haut risque, dont le nombre devrait atteindre au moins 350 000 d'ici la fin de l'année 2012, triplera en 2013, de pair avec la croissance prévue de ce système d'exploitation.

En termes de part de marché, Android est peut-être sur le point de dominer l'espace mobile, tout comme Windows a dominé le marché des ordinateurs de bureau/portables.

Les applications Android malveillantes et à haut risque sont de plus en plus sophistiquées. Une « course aux armements » entre les attaquants Android et les fournisseurs de sécurité est susceptible de se produire l'année prochaine, tout comme celle qui s'est produite il y a environ une décennie avec Microsoft Windows.

Google a apporté des améliorations à la sécurité de la plateforme Android. Bouncer, un outil d'analyse des applications, a été initialement introduit en février et intégré au cours de l'année dans les appareils dotés de la dernière version Jelly Bean d'Android (Android 4.2). La boîte de dialogue d'autorisations améliorée pour les nouvelles applications installées a permis une demande plus explicite des autorisations.

Toutefois, ces mesures n'auront pas pour effet de diminuer l'attractivité de la plateforme pour les cybercriminels et les voleurs.

Page 5: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

2 Windows 8 offre une sécurité améliorée, mais seulement pour les particuliers.

Windows 8 offre plusieurs améliorations essentielles de la sécurité par rapport aux versions précédentes du système d'exploitation. Les plus importantes sont invisibles pour les utilisateurs mais offrent des avantages tangibles.

Secure Boot et Early Launch Anti-Malware (ELAM) ne nécessitent aucune action de l'utilisateur pour améliorer la sécurité. Le nouveau système d'exploitation inclut également Windows® Defender, qui offre un certain degré de protection antivirus de base en standard.

Windows 8 inclut la prise en charge des applications du Windows Store, qui sont différentes des applications de bureau traditionnelles. Les applications Windows Store sont conçues pour agir davantage comme des applications mobiles, qui fonctionnent par défaut en mode sandbox et nécessitent l'approbation de Microsoft avant d'être mises en vente ou en utilisation gratuite. Ceci représente une manière plus sécurisée de télécharger des applications, très semblable à la façon dont nous le faisons pour les systèmes d'exploitation mobiles comme iOS d'Apple.

Les entreprises ne sont pas susceptibles de bénéficier de ces améliora-tions en 2013, puisque l'adoption de Windows 8 par celles-ci devrait être limitée. Les analystes de Gartner1 ont déclaré qu'ils s'attendent à ce que la plupart des entreprises ne déploient Windows 8 en grand nombre qu'à partir de 2014, au plus tôt.

1 http://www.computerworlduk.com/news/operating-systems/3407107/windows-8-set-for-enterprise-adoption-in-2014-gartner-predicts/

Page 6: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

3 Les cybercriminels abuseront massivement des services de cloud légitimes.

De nombreuses entreprises et personnes ont bénéficié de manière signifi-cative du déplacement de leurs besoins informatiques vers le cloud. Les entreprises peuvent réduire les coûts, améliorer la facilité d'utilisation et augmenter la fiabilité en basculant vers des services cloud disponibles au public.

Mais le cloud computing est tout aussi attrayant pour les cybercriminels. Voici des exemples de services de cloud computing légitimes, dont ils ont tiré parti :

• Les blogs, Facebook et Twitter ont été utilisés pour transmettre des commandes à partir de serveurs de contrôle et commande

• Google Docs, Dropbox et Pastebin ont servi de zones de dépôt pour des données dérobées

• Amazon EC2 a été utilisé pour agir comme système malveillant d'usage général

Les fournisseurs de services réussissent généralement à supprimer les utilisateurs malveillants, mais ceci n'arrête pas complètement l'utilisation malveillante du service. L'année 2013 verra certainement apparaître une utilisation plus intelligente des services légitimes pour les activités illégales.

Page 7: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

4 La technologie numérique jouant un rôle de plus en plus important dans nos vies, les menaces de sécurité surviendront à des emplacements inattendus.

Le « mode de vie numérique » lie de plus en plus la vie des particuliers à Internet. Les particuliers sont une cible attrayante et les nouvelles technologies offrent de nouveaux moyens d'exploitation.

Par exemple, imaginez un téléviseur haute définition exécutant un système d'exploitation existant comme iOS, Android ou Windows. Ce téléviseur peut être vulnérable aux attaques en raison de failles du système d'exploitation. Le fabricant du téléviseur peut ne pas être aussi apte que le fournisseur d'un ordinateur, d'une tablette ou d'un smartphone à résoudre les failles de sécurité lorsqu'elles sont découvertes.

Les appareils connectés avec Internet peuvent aussi utiliser des systèmes d'exploitation et des protocoles propriétaires conçus sans la sécurité comme priorité absolue. Lorsque ces dispositifs sont mis en ligne, ils peuvent facilement être compromis par les attaquants entreprenants.

Page 8: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

5 Les consommateurs utiliseront de multiples plateformes et périphéri ques informatiques. Leur sécurisation sera complexe et difficile.

L'ancien environnement informatique était remarquablement homogène, avec Windows comme plateforme dominante. Ce ne sera plus le cas en 2013. Les smartphones et les tablettes ont provoqué l'apparition de nouveaux systèmes d'exploitation et applications sur le marché, avec des modèles d'utilisation qui diffèrent les uns des autres, ainsi que des ordinateurs de bureau/portables conventionnels. La sécurité est devenue un problème plus difficile à résoudre pour les utilisateurs. Nombre de ceux-ci ne réalisent même pas qu'ils sont exposés à des risques !

Dans l'ancien environnement informatique plus uniforme, il était relativement facile d'éduquer les utilisateurs, car un nombre de types d'appareils plus réduit était utilisé. Les mêmes conseils s'appliquaient à tous. Ce n'est pas le cas en 2013. De nos jours, chaque plateforme mobile nécessite une approche différente de la sécurité. De même, les activités en ligne quittent les navigateurs pour migrer vers les applications, et il est plus difficile de donner des conseils précis sur les questions de sécurité et de confidentialité.

Face à un nombre croissant d'options de sécurité, il se pourrait que les utilisateurs baissent tout simplement les bras et choisissent de conserver les réglages par défaut recommandés, lesquels ne sont pas toujours les plus appropriés pour la sécurité et la confidentialité.

Page 9: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

6 Les attaques électroniques à motivation politique deviendront plus destructrices.

En 2013, nous assisterons à des instances supplémentaires de cyber-attaques qui modifient ou détruisent des données, ou encore causent des dommages physiques aux infrastructures appartenant à certains pays. Une telle évolution peut être considérée comme un prolongement logique de la collecte d'informations à laquelle différents cybercriminels, qu'ils soient vaguement affiliés à des groupes de pirates informatiques ou qu'il s'agisse de pirates parrainés par un état, sont en train de se livrer.

Bien qu'il soit tentant de considérer ces attaques comme faisant partie d'une « cyberguerre », il est important de noter que la cyberguerre implique des actes de guerre évidents, commandés sans équivoque par un état et de motivation politique, effectués sur des réseaux informatiques. Attribuer ces attaques à des individus, des groupes, des entreprises, voire des pays spécifiques restera un défi.

Page 10: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

7 Les violations de données, y compris celles stockées sur le cloud, resteront une menace en 2013.

Nous nous attendons à ce que les infrastructures de données, indépendamment de leur emplacement, soient les cibles d'attaques visant à dérober des données sensibles.

Lorsque les sociétés déplacent des informations confidentielles vers le cloud, elles découvrent que les solutions conçues pour empêcher le vol d'informations à grande échelle depuis les serveurs sur site ne sont pas aussi efficaces dans un environnement de type cloud. Ceci peut être dû aux restrictions de la plateforme de cloud disponible.

Les administrateurs informatiques doivent s'assurer que leurs solutions de sécurité de cloud sont correctement configurées et suffisantes pour cette tâche.

Page 11: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

8 La mise en place de mesures effectives de lutte contre la cybercriminalité mondiale nécessitera deux ans ou plus.

Bien que certains pays aient mis en place des unités anti-cybercriminalité, nous estimons que la plupart des pays industrialisés ne seront pas en mesure de mettre en application des lois efficaces sur la cybercriminalité avant 2015.

Les gouvernements et les autorités doivent au préalable développer une compréhension commune de la cybercriminalité pour créer un système stable pouvant faire face à des attaques transfrontalières.

Si les autorités se préparent à lutter contre la cybercriminalité, les entreprises, elles, n'ont d'autre choix que d'être plus proactives dans la prévention des attaques contre leur propre infrastructure informatique, notamment face aux campagnes de menaces avancées persistantes (APT), et que de tenter de déterminer la source des attaques lancées.

Les renseignements sur les menaces deviendront une partie importante des défenses standard pour les entreprises qui présentent un risque élevé d'attaque.

Page 12: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

9 Les programmes malveillants classiques n'évolueront que progressivement, avec peu, voire aucune nouvelle menace. Les attaques deviendront plus sophistiquées en termes de déploiement.

Les développeurs de logiciels malveillants utilisent déjà une importante combinaison d'outils pour atteindre leurs objectifs. Les développements en 2013 perfectionneront seulement les outils existants ou répondront aux efforts des fournisseurs de sécurité. Le Blackhole Exploit Kit 2.0 représente un exemple récent : il permet de contourner le blocage des spams créés à l'aide de Blackhole Exploit Kit 1.x.

Les cybercriminels essaieront de concevoir des attaques permettant d'atteindre des victimes désignées sans éveiller des soupçons plutôt que de se concentrer sur les technologies spécifiques utilisées pour mettre en œuvre des attaques.

La coopération entre les différents groupes dans le milieu cybercriminel deviendra plus courante en 2013. Ces groupes se concentreront sur des compétences, des attaques et des cibles spécialisées.

Page 13: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

10 L'Afrique deviendra une terre d'asile pour les cybercriminels.

L'Afrique, origine de la célèbre arnaque Internet « 419 », devient une terre d'asile de cybercriminalité de plus en plus sophistiquée. Les criminels contraints de fuir leur pays d'origine parce que la législation y est appliquée de manière plus efficace ou parce que les poursuites judiciaires y sont plus nombreuses, pourraient rejoindre les cybercriminels de l'Afrique tandis que l'infrastructure Internet du continent continue de s'améliorer.

La cybercriminalité prospère dans les régions où la législation peine a être appliquée, en particulier lorsque les criminels qui peuvent contribuer à l'économie locale ne ciblent pas les organisations et résidents locaux.

La mise en application des lois anti-cybercriminalité est difficile, même dans les pays développés. Si les résultats de nos recherches concernant les économies clandestines chinoise2 et russe3 devaient aussi s'appliquer à l'Afrique, il faudrait s'attendre à voir la cybercriminalité exploser sur ce continent.

2 http://blog.trendmicro.com/trendlabs-security-intelligence/the-chinese-underground-part-1-introduction/3 http://www.trendmicro.fr/media/wp/russian-underground-101-whitepaper-en.pdf

Page 14: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

Impact pour les utilisateurs finaux

Gardez votre ordinateur à jour grâce aux dernières mises à jour et aux derniers patchs de logiciel.

• Appliquez les dernières mises à jour et les derniers patchs de sécurité à vos programmes logiciels et systèmes d’exploitation et autorisez les mises à jour automatiques lorsque c’est possible.

Protégez votre ordinateur et protégez-vous.

• Si vous recevez un e-mail vous demandant vos informations personnelles et confidentielles, ne répondez pas et ne fournissez pas ces informations via des liens ou numéros de téléphone inclus dans l’e-mail. Les entreprises légitimes telles que les sociétés émettrices de cartes de paiement et les banques ne vous demanderont JAMAIS ce genre d'informations par e-mail.

• Méfiez-vous des e-mails et des messages instantanés inattendus ou à l’aspect étrange, quel que soit leur expéditeur. N’ouvrez jamais les fichiers joints et ne cliquez jamais sur les liens se trouvant dans ces e-mails ou messages instantanés. Si vous faites confiance à l'expéditeur, scannez les fichiers joints avant de les ouvrir. Ne fournissez jamais d'informations personnelles identifiables dans vos réponses à des e-mails ou messages instantanés.

• Vérifiez régulièrement vos relevés de compte et de cartes de crédit et de débit pour vous assurer que toutes les transactions effectuées sont légitimes.

• Méfiez-vous des pages Web qui demandent l’installation d’un logiciel. Scannez les programmes téléchargés avant de les exécuter.

• Ne fournissez jamais vos informations personnelles en cas de demandes non sollicitées sur le Web.

• Si le message vous promet quelque chose de trop beau pour être vrai, c’est qu’il s'agit probablement d'une escroquerie. Si vous pensez qu’un e-mail est peut-être un spam, supprimez-le immédiatement. Refusez tous les messages instantanés envoyés par des personnes inconnues.

• Lorsque vous effectuez des achats, des opérations bancaires ou d’autres transactions en ligne, assurez-vous que l’adresse du site Web contient un « S », comme dans https://www. banque .com.

Protégez votre dispositif mobile.• Utilisez les fonctions de sécurité intégrées dans

votre smartphone.

• Évitez d'utiliser un accès Wi-Fi gratuit mais non sécurisé.

• Examinez chaque application que vous téléchargez, y compris les avis des autres utilisateurs et la réputation du développeur, quelle que soit la source.

• Avant de les accepter, veillez à comprendre les autorisations ou possibilités que vous activez pour une application sur votre smartphone.

• Songez à investir éventuellement dans une application de sécurité mobile.

Gérez vos mots de passe de manière sécurisée.

• Utilisez des phrases facilement mémorisables mais complètement aléatoires comme mots de passe, au lieu de mots de passe courts, simples et faciles à deviner.

• Évitez d’utiliser le même mot de passe pour toutes vos connexions. Par exemple, n'utilisez pas le même mot de passe pour vos comptes bancaires et de réseaux sociaux.

• Changez votre mot de passe au bout de quelques mois.

• Utilisez des gestionnaires de mots de passe.

Page 15: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

Impact pour les entreprises

Utilisez des solutions efficaces pour protéger votre entreprise.

• Déployez des solutions utilisant la protection en mode cloud. L'infrastructure Trend Micro™ Smart Protection Network™ identifie les nouvelles menaces rapidement et avec précision, en fournissant des renseignements sur les menaces servant à tous nos produits et services. Les améliorations approfondies apportées régulièrement à Smart Protection Network nous ont permis d'élargir la zone des recherches de données sur les menaces et de réagir plus efficacement face aux nouvelles menaces, afin de sécuriser les données où qu'elles soient.

• Développez des services de renseignement sur les menaces localement et en externe dans le cadre d'une stratégie de défense contre les attaques ciblées. Installez des solutions de sécurité pouvant offrir la visibilité, la perspicacité et le contrôle nécessaires pour combattre les menaces ciblées avancées et les attaques ciblées. Envisagez l'utilisation de solutions qui permettent de détecter et d'identifier les menaces furtives en temps réel et de fournir une analyse approfondie et des renseignements utiles contribuant à l'évaluation, la neutralisation et la protection contre les attaques ciblées.

• Lorsque les entreprises migrent vers le cloud, la sécurité devient plus essentielle que jamais. La protection centrée sur les données telle que le chiffrement avec gestion des clés basée sur des stratégies permet de garantir la sécurité des données dans le cloud. Les projets de virtualisation, en tant qu'étapes essentielles pour l'utilisation complète du cloud, doivent prévoir une sécurité adaptée à la virtualisation.

• Gardez une longueur d'avance sur les menaces en consultant les blogs sur la sécurité et les pages d'information connexes telles que l'encyclopédie des menaces et le blog sur les renseignements sur la sécurité.4

Protégez les intérêts de vos clients.• Standardisez les communications de votre

entreprise et informez les clients de vos stratégies d'e-mail et de site Web. Ainsi, vous contribuerez à aider vos clients à mieux identifier les messages légitimes.

Établissez et mettez en œuvre des recommandations d'utilisation efficace de l'informatique.

• Pour assurer la protection de votre entreprise, vous et vos employés devez être sensibilisés aux pratiques d'utilisation informatique et de navigation sur Internet sécurisées. Un ensemble complet de recommandations d'utilisation informatique devrait se concentrer sur les éléments suivants :

• Prévention : Identifier les solutions, stratégies et procédures permettant de réduire le risque de subir une attaque.

• Résolution : En cas de faille de sécurité informatique, veillez à disposer de plans et procédures permettant de déterminer les ressources à utiliser pour remédier à une menace.

• Restitution : Soyez prêt à réagir aux conséquences d'une menace de sécurité avec vos employés et clients, afin de vous assurer que toute perte de confiance ou de chiffre d'affaires demeure réduite et courte.

4 http://about-threats.trendmicro.com/threatencyclopedia.aspx?language=fr#malware et http://blog.trendmicro.com/trendlabs-security-intelligence/

Page 16: Menaces de sécurité pour les entreprises, mode de vie numérique … · 2012-12-12 · 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie

Trend Micro France S.A.

85, avenue Albert 1er 92500 Rueil Malmaison

Tél : +33 (0) 1 76 68 65 00 Fax : +33 (0) 1 76 68 65 05 www.trendmicro.com

© 2012 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo Trend Micro t-ball sont des marques ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.

TREND MICRO INCORPORATED

Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leader inter natio-nal de la sécurité Internet, crée un monde sécurisé pour l'échange d'informations numériques grâce à ses solutions de sécurité de contenu Internet et de gestion des menaces destinées aux entreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur avec plus de 20 ans d'expérience, nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la techno-logie de manière à répondre aux besoins de nos clients et de nos partenaires, à bloquer plus rapidement les nouvelles menaces et à protéger les données dans des environnements physiques, virtuels et de cloud. Bénéficiant de notre infrastructure de sécurité du cloud computing Trend Micro™ Smart Protection Network™ à la pointe du secteur, nos produits et services stoppent les menaces là où elles émergent : sur Internet. Ils bénéficient d'une assistance fournie par plus de 1 000 experts répartis dans le monde entier, spécialisés dans les renseignements sur les menaces.