Les ransomwares et malwares qui vont se multiplier, les clouds et les infrastructures critiques attaqués, et une attention particulière des pirates sur les appareils mobiles et l'Internet des objets. Ce sont les problèmes à surveiller selon Check Point pendant le 2018. Selon les analystes de la société israélienne de cybersécurité, les ransomwares ont été une oie qui pond des œufs d'or pour les criminels, ainsi qu'un détournement à des fins plus destructrices. «Comment pouvons-nous oublier Petya - écrit Check Point dans ses prévisions - qui à première vue ressemblait à un ransomware mais qui a en fait causé des dégâts en bloquant les données. Tous les types d'utilisateurs, des consommateurs aux entreprises, ont été la proie de ce type d'attaques, créant un soupçon raisonnable qu'ils continueront de croître ». Selon Check Point, par conséquent, «nous pouvons nous attendre à voir des attaques à grande échelle et bien orchestrées dans le monde entier, comme l'attaque WannaCry qui s'est produite au début de 2017. Nous pouvons également nous attendre à voir les criminels faire preuve de créativité dans leurs tactiques d'extorsion, telles que «si vous infectez deux contacts, nous vous fournirons les données à moindre coût». Globalement, alors que les systèmes d'exploitation renforcent leur sécurité, on s'attend à une baisse de l'utilisation des exploits pour cibler les vulnérabilités, au profit d'une augmentation de l'utilisation des techniques de piratage de base basées sur l'erreur humaine. Cependant, des attaques ciblées émergent qui utilisent des outils sophistiqués sponsorisés par certains pays, et le taux d'attaque continuera probablement à augmenter. Les infrastructures nuageuses sont également particulièrement préoccupantes. Selon Check Point, il ne faut pas oublier que cette technologie et celle qui la soutient physiquement sont relativement nouvelles et en constante évolution. Pour cette raison, «il existe encore de graves problèmes de sécurité qui fournissent aux pirates informatiques une porte dérobée pour accéder aux systèmes d'entreprise et se propager rapidement sur les réseaux. Les idées fausses sur les responsabilités et le niveau de sécurité requis pour fonctionner en toute sécurité dans un environnement cloud sont courantes, tout comme les erreurs de configuration, qui laissent la porte ouverte aux violations », explique la société de sécurité informatique. Au cours du 2017, les analystes rappellent que plus de 50% des failles de sécurité gérées par l'équipe d'intervention de Check Point étaient liées au cloud et plus de 50% liées à la violation des comptes d'applications SaaS ou des serveurs hébergés. «À mesure que l'utilisation des services de partage de fichiers basés sur le cloud augmente, les fuites de données continueront d'être une préoccupation majeure pour les entreprises qui migrent vers le cloud. Cela a également été constaté récemment lorsqu'une faille du cabinet de conseil Deloitte a permis à des pirates d'accéder aux données confidentielles de plusieurs clients ». En outre, l'adoption croissante des e-mails basés sur SaaS, tels qu'Office 365 et G-Suite de Google, sont des cibles attrayantes pour les cybercriminels et «nous prévoyons une augmentation des attaques dans le cloud en 2018», indique les prévisions de 2018. En ce qui concerne les appareils mobiles, qui, selon Check Point, font désormais partie du tissu informatique de l'entreprise partout, «ceux-ci continuent d'être rarement, voire jamais, correctement protégés, malgré le risque qu'ils présentent. Nous continuerons à découvrir des failles dans les systèmes d'exploitation mobiles qui mettent en évidence la nécessité pour les organisations d'adopter une approche plus sérieuse pour protéger leur infrastructure mobile et leurs terminaux contre les logiciels malveillants, les logiciels espions et autres cyberattaques », expliquent les chercheurs de la société israélienne. Les malwares mobiles continueront de proliférer en 2018, en particulier pour les services bancaires mobiles, alors que l'industrie des `` logiciels malveillants en tant que service '' (MaaS) continue de croître. Le MaaS permet en effet aux auteurs des menaces de réduire les obstacles techniques nécessaires au lancement d'une attaque. "Cryptominers - rappelle Check Point - a pris de l'importance en 2017 et nous pouvons nous attendre à voir plus de logiciels malveillants cryptographiques publiés sur les appareils mobiles pour l'extraction de crypto-monnaie dans un proche avenir." Rien de bon dans le 2018 en ce qui concerne les infrastructures critiques. Presque tous, comme le rappelle Check Point, "ont été conçus et construits avant l'avènement de la menace des cyberattaques et, pour cette raison, même les principes les plus simples de la cybersécurité n'ont pas été pris en compte dans les projets". Il a eu la chance à ce jour qu '«il n'y a pas encore eu d'attaque à grande échelle et réussie contre des infrastructures critiques touchant des millions de personnes», déclare Check Point. L'attaque DDoS contre le service d'annuaire de domaines de DynDNS en 2016, qui a provoqué une panne d'Internet et affecté les utilisateurs de grandes entreprises Web comme Netflix et Amazon, "offre une idée de ce qui est possible avec une cyberattaque sur une infrastructure critique. Une attaque de ce type et de cette ampleur va se produire, et il ne serait pas surprenant de la voir se produire dans les 12 prochains mois », se souvient encore la société de cybersécurité. Enfin, l'attention dans le 2018 aux appareils IoT qui continuent leur croissance imparable. «Alors que de plus en plus d'appareils intelligents sont intégrés dans la structure des réseaux d'entreprise, les entreprises devront commencer à utiliser les meilleures pratiques de sécurité pour leurs réseaux et les appareils eux-mêmes», conseille Check Point. La surface d'attaque potentielle se développe à mesure que l'utilisation des appareils IoT se développe, et les attaques contre les appareils IoT compromis continueront de se développer. Au cours de l'année prochaine, continue Check Point, «nous verrons de nouvelles variantes des attaques Mirai et BlueBorne.
