Fortinet a étudié les dernières évolutions dans le monde obscur des exploits, des logiciels malveillants et des réseaux de zombies et est arrivé à la conclusion que le braconnier a toujours une longueur d'avance sur le chasseur. Non seulement les menaces sont de plus en plus nombreuses, mais les agresseurs élargissent également leur champ d'action.
Le nombre croissant de menaces peut certainement être corrélé avec la migration croissante d'applications et de données importantes vers le cloud. Il est très important de sécuriser ces canaux de communication et cela ne semble pas toujours bien se passer.
Le fait que le champ d'action des cybercriminels s'élargisse ne devrait pas surprendre, car de plus en plus de dispositifs sont connectés.
Les quatre tendances les plus marquantes :
1. Forte augmentation du nombre de virus
Au troisième trimestre 2018, une croissance significative des logiciels malveillants a été observée : plus de 10 000 nouvelles variantes ont été créées et le nombre d'infections par entreprise a presque doublé. Fait remarquable, les développeurs de logiciels malveillants ciblent toutes les plateformes. Android, Linux, Win32 ... ils sont tous attaqués.
Il convient également de noter le passage aux logiciels malveillants mobiles. Il s'agit souvent de mutations de virus existants qui ont développé de nouvelles fonctionnalités pour attaquer les plateformes mobiles. C'est une voie intéressante pour les développeurs de logiciels malveillants, car les systèmes mobiles offrent généralement un contrôle de sécurité moindre que les systèmes traditionnels.
2. La montée des logiciels malveillants dans les mines
Les logiciels malveillants sont des logiciels malveillants qui utilisent votre système pour extraire de la monnaie de cryptographie (comme les bitcoins). Trouver cette monnaie cryptée nécessite beaucoup de puissance de calcul et les cryptojackers viennent vous voir pour obtenir exactement cette capacité, souvent sans que vous le remarquiez tout de suite. Le cryptojacking n'est pas toujours prioritaire car son impact sur les entreprises est plutôt limité. Au fait, votre agresseur ne veut pas voler des données ou arrêter des systèmes, il est surtout intéressé par la puissance de calcul gratuite. Cependant, un système qui est la proie d'un crypto-jacking est également plus vulnérable à d'autres formes d'attaques telles que les virus, les exploits et les réseaux de zombies.
3. Les filets à os deviennent plus intelligents
Les botnets sont des réseaux d'ordinateurs piratés qui sont utilisés par des hôtes malhonnêtes pour toutes sortes de choses obscures (envoi de spam, surcharge des serveurs en raison d'attaques DDoS, ...). Les botnets continuent d'évoluer et deviennent plus intelligents grâce à l'application de l'apprentissage automatique et de l'analyse des données. Ils s'améliorent ainsi et sont capables de trouver des exploits plus efficaces et d'identifier les systèmes vulnérables.
4. Les systèmes industriels sont de plus en plus souvent la cible d'agresseurs
Les technologies industrielles telles que le SCADA (Supervisory Control And Data Aquisition) et l'ICS (Industrial Control System) sont moins souvent attaquées que les dispositifs grand public de l'IdO, très répandus. Toutefois, l'impact de ces attaques peut être beaucoup plus important et entraîner de graves perturbations des processus commerciaux et de production. Il s'agit donc d'un marché intéressant pour les cybercriminels qui veulent nuire spécifiquement aux entreprises ou demander des rançons. 60% des entreprises qui utilisent la technologie SCADA ou ICS ont dû faire face à un cambriolage l'année dernière.
Une bonne "cyberhygiène" de base est donc très importante. Garder votre système propre et à jour et le gérer "comme un bon père" est un bon début, mais vous pouvez faire plus pour vous armer contre la cybercriminalité. Sur la base de leurs conclusions, Fortinet recommande une approche de sécurité basée sur la protection du segment d'apprentissage :
Apprenez à connaître votre système et ses vulnérabilités
Votre gestionnaire de tâches (ou moniteur d'activité) peut vous aider à savoir quels sont les processus actifs. La surveillance du trafic sur le réseau peut également vous fournir de nombreuses informations intéressantes. Si, par exemple, il y a beaucoup de circulation pendant le week-end, il vaut la peine de zoomer sur ce point. Surveillez vos frontières !
Segmenter votre système
La segmentation d'un réseau peut réduire considérablement l'impact d'une éventuelle cyber-attaque. Par exemple, il serait préférable de séparer un réseau de production afin de mettre hors d'état de nuire les cybercriminels.
Protéger les différents segments et l'ensemble
Entre les segments de votre réseau, vous pouvez surveiller le trafic et sécuriser les passerelles. La redondance, le stockage hors site et les sauvegardes de système sont bien sûr aussi des bonnes pratiques à ne pas oublier.