Articles


Lundi, 19 Février 2018

Les menaces et les tendances de la cyber sécurité en 2018



Cyber Security

1. Les pirates utiliseront l'apprentissage automatique pour améliorer leurs techniques d'attaque


L'apprentissage automatique gagne du terrain en matière de cyber sécurité, et augmentera les dépenses de cyber sécurité à 96 milliards de dollars d'ici 2021. Il aide les entreprises à mieux analyser les menaces et à répondre aux attaques et incidents de sécurité. Grâce à l'apprentissage automatique, les entreprises peuvent également automatiser des tâches à forte intensité de main-d'œuvre, ce qui serait souvent une contrainte sur les ressources humaines, en particulier dans le contexte actuel de pénurie mondiale de talents en cyber sécurité. Enfin, il sera capable d'accélérer la détection et la correction des vulnérabilités connues, des comportements suspects et même des attaques du zero-day. L'apprentissage automatique est sans aucun doute un outil d'un immense potentiel. Cependant, il dépend beaucoup des données qu'il « apprend ». Même avec son potentiel de prise de décision plus rapide et ciblée, l'apprentissage automatique n'est pas la solution miracle que nous espérons tous. Par exemple, le ransomware utilise un chargeur que certaines solutions d'apprentissage automatique ne sont pas capables de détecter- le malware a été conçu pour paraître bénin, évitant ainsi la détection.


L'apprentissage automatique est également une arme à double tranchant

L'apprentissage automatique est également une épée à double tranchant : les acteurs de la menace essaieront également de déployer l'apprentissage automatique pour faciliter leurs attaques en apprenant des réponses défensives, en évitant la détection et en exploitant de nouvelles vulnérabilités. Alors que l'apprentissage automatique va certainement améliorer la cyber sécurité, il ne devrait pas remplacer les dispositifs de sécurité traditionnels. L'apprentissage automatique en est encore au stade de développement et il est préférable de l'adopter dans le cadre d'une stratégie de cyber sécurité plus vaste afin d'augmenter efficacement le jugement des utilisateurs et la rapidité de réaction des experts de la cyber sécurité. Mais la stratégie de cyber sécurité devrait toujours consister en une défense multicouche avec une protection de bout en bout. Les organisations qui ont des contraintes de budget ou de main-d'œuvre peuvent établir un partenariat avec un fournisseur de services de sécurité gérés solide pour lutter contre les cybers menaces connues et inconnues.


2. Ransomware continuera à prendre le devant de la scène - mais beaucoup plus sophistiqué et ciblé

En 2017, nous avons assisté à une augmentation spectaculaire des campagnes de ransomware en raison de sa rentabilité et de sa facilité d'utilisation. Mais à l'avenir, la rentabilité des campagnes traditionnelles de ransomware pourrait diminuer à mesure que les entreprises intensifieront leur cyber-sécurité et l'éducation des utilisateurs pour se défendre contre de telles attaques. Malheureusement, cela ne signifie pas que les ransomware vont n'importe où. Le coût de lancement des attaques ransomware diminue également. De plus en plus, les cybercriminels proposent le Ransomware-as-a-Service (RaaS) dans des forums souterrains, permettant aux personnes ayant peu ou pas de compétences techniques de lancer une attaque ransomware avec une relative facilitée. Bitcoin offre également une méthode sécurisée pour collecter des ransomware.


Les correctifs et mises à jour réguliers sont essentiels pour que les utilisateurs et les entreprises restent résilients face à de telles tentatives d'extorsion numériques

La raison du succès des attaques ransomware est que les administrateurs sont lents à patcher et mettre à jour leurs systèmes, donnant aux cybercriminels un moyen d'entrer dans le réseau. Les correctifs et mises à jour réguliers sont essentiels pour que les utilisateurs et les entreprises restent résilients face à de telles tentatives d'extorsion numériques. Le déploiement de solutions de passerelle web et e-mail constitue également une première ligne de défense efficace. Les entreprises peuvent également adopter la surveillance du comportement des utilisateurs et l'isolation du Web pour se protéger contre de telles menaces. Maroc Cyber Security conseille également aux entreprises d'éduquer les utilisateurs sur la cyber sécurité, que ce soit par le biais de campagnes d'e-mails de phishing simulées ou de cours de sensibilisation à la cyber sécurité.


3. Augmentation du « file-less malware »

Depuis 2016, nous avons constaté une augmentation du nombre d'attaques de logiciels malveillants sans fichier. Les attaquants ont adapté et amélioré leurs méthodes d'attaque pour échapper à la détection par les solutions antivirus traditionnelles. Plutôt que d'utiliser des fichiers exécutables malveillants détectables, les pirates se sont tournés vers des logiciels malveillants sans fichier conçus pour exécuter du code malveillant ou lancer des scripts directement depuis la mémoire, infectant ainsi des points de terminaison. Une fois le point de terminaison compromis, les pirates sont en mesure d'exécuter et de prendre toutes les mesures dont ils ont besoin, abusant des outils d'administration système légitimes et propageant le logiciel malveillant latéralement sur le réseau. De telles menaces de logiciels malveillants se sont avérées capables d'infecter des systèmes sans laisser de traces, ce qui les rend difficiles à détecter, à suivre et à défendre. Nous prévoyons que les logiciels malveillants sans fichier constitueront une menace importante et pourraient même entraîner une explosion en 2018.


Les entreprises doivent maintenir leurs points de terminaison à jour avec les derniers correctifs et s'assurer que les outils antivirus utilisés sont capables de détecter les logiciels malveillants sans fichier.

Les entreprises doivent maintenir leurs points de terminaison à jour avec les derniers correctifs et s'assurer que les outils antivirus utilisés sont capables de détecter les logiciels malveillants sans fichier. En outre, il est également important que les équipes de sécurité informatique ne fournissent aux utilisateurs que les droits d'administrateur appropriés pour protéger les actifs de l'entreprise. En outre, l'analyse périodique des connexions réseau et des courriels pour détecter les logiciels malveillants contribuera à atténuer ces menaces. Il est également fortement recommandé que les entreprises déploient une équipe pour surveiller leurs points de terminaison.


4. Plus d'attaques de la chaîne d'approvisionnement

Les cybercriminels ont trouvé qu'il est plus facile de contourner les défenses de l'entreprise en concentrant leurs attaques sur des tiers de confiance par leur cible d'origine au lieu d'attaquer directement l'entreprise. Quelle que soit la force de la défense d'entreprise, ils auront toujours besoin de logiciels ou de matériel pour fonctionner, et ces fournisseurs de logiciels / matériels sont des faiblesses potentielles que les acteurs de la menace peuvent exploiter. En 2017, nous avons assisté à la croissance de l'attaque de la chaîne d'approvisionnement. Par exemple, dans le cas de CCleaner, plus de 2 millions d'ordinateurs ont été infectés par la mise à jour malveillante, ce qui a permis aux attaquants d'accéder au réseau de leur cible d'origine. En 2018, nous continuerons à voir plus d'attaques de la chaîne d'approvisionnement, les cybercriminels se concentreront pour planifier leur attaque sur des logiciels spécifiques qui sont utilisés dans des régions et des verticales spécifiques, leur permettant d'atteindre leur cible d'origine.


De telles attaques sont difficiles à identifier et à atténuer, mais pas impossible

De telles attaques sont difficiles à identifier et à atténuer, mais pas impossible. Il doit y avoir des réglementations strictes dans les processus existants de gestion des achats et des fournisseurs. En outre, les entreprises doivent également contrôler les droits d'administration de leurs utilisateurs afin qu'ils ne soient pas en mesure de télécharger des logiciels inutiles.