Des experts partagent les principales tendances en matière de cybersécurité à surveiller en 2017

Auteur: Eugene Taylor
Date De Création: 10 Août 2021
Date De Mise À Jour: 22 Juin 2024
Anonim
Des experts partagent les principales tendances en matière de cybersécurité à surveiller en 2017 - La Technologie
Des experts partagent les principales tendances en matière de cybersécurité à surveiller en 2017 - La Technologie

Contenu


À emporter:

Chaque année, de nouvelles attaques laissent derrière elles une nouvelle norme en matière de cybersécurité. Alors, à quoi cela ressemblera-t-il en 2017? Nous avons demandé aux experts de nous donner leurs prévisions.

La cybersécurité est un sujet clé dans l'informatique depuis des années et chaque année apporte de nouveaux défis. Les pirates informatiques développent de nouveaux moyens plus sophistiqués pour accéder aux données, aux ressources et à un nombre croissant d'éléments que l'on trouve maintenant dans le nuage, laissant les professionnels de la cybersécurité se défendre. Et il semble que chaque année, de nouvelles attaques laissent derrière elles une nouvelle norme en matière de cybersécurité. Alors, à quoi cela ressemblera-t-il en 2017? Nous avons demandé aux experts de nous donner leurs prévisions.


Une augmentation du nombre de réseaux de botnet

Selon le rythme d'adoption de l'IdO, nous prévoyons deux types de tendances distincts. Premièrement, nous allons assister à une augmentation du nombre et de la taille des réseaux de zombies. Du point de vue de la recherche, nous considérons que les réseaux de zombies sont au même niveau que les routeurs résidentiels, car la plupart des appareils IoT sont installés dans des réseaux domestiques et ne sont pas directement exposés au Web. Cela dit, nous verrons probablement quelques incidents internes imputables à un périphérique IoT compromis ayant été (par inadvertance) placés dans les limites du réseau compromis.

Deuxièmement, nous allons voir encore plus d’activités de location de botnet. Les réseaux de zombies sophistiqués sont plus faciles à louer que jamais auparavant; les prix baissent et les tailles augmentent. Étant si facilement disponible, n'importe qui peut lancer une attaque assez sophistiquée sans aucune expertise en piratage. Là où il y a une possibilité de chaos, cela arrive. Nous ne nous attendons pas à une amélioration de la sécurité des périphériques IoT. Par conséquent, le type de nouveaux périphériques IoT entrant sur le marché en 2017 sera probablement la prochaine plate-forme de botnet.


-Amichai Shulman, CTO chez Imperva

Utilisation de l'analyse des comportements des utilisateurs et des entités (UEBA) pour détecter et prévenir les infractions

Quatre-vingt-deux pour cent des agresseurs font des victimes en quelques minutes. Tout ce qu'il faut, c'est un compte compromis pour permettre à un attaquant de pénétrer dans un réseau d'entreprise, de passer d'un système à l'autre pour voler des informations d'identification supplémentaires et, éventuellement, d'obtenir les privilèges d'administrateur de domaine qui leur permettent d'exfiltrer facilement des données. Les entreprises ne découvrent souvent la faille que des semaines ou des mois plus tard, voire jamais. Par conséquent, les entreprises réalisent maintenant que les défenses de périmètre et de point final ne suffisent plus. Pour améliorer leur sécurité, ils exploitent l’analyse du comportement des utilisateurs et des entités (UEBA). UEBA offre la possibilité de détecter des activités anormales indiquant une compromission de compte (de préférence en temps réel), qu’elles proviennent de l’intérieur ou de l’extérieur du réseau.

-Tuula Fai, directrice marketing senior chez STEALTHbits Technologies

La cybersécurité souffrira d'un manque de travailleurs non qualifiés

En 2017, le piratage informatique et d'autres formes de violations continueront à se développer avec des cibles de plus en plus grandes. De nombreux experts sont d’accord sur un point: le nombre d’emplois non pourvus va continuer à augmenter, principalement parce qu’il n’ya pas assez de talent pour répondre à la demande. Les collèges et les employeurs devront trouver de nouveaux moyens de reconvertir leurs compétences et d’enseigner aux futurs cyber-travailleurs d’Amérique. En conséquence, la rémunération des professionnels de la cybersécurité sera supérieure à celle du secteur des technologies en général.

-P.K. Agarwal, doyen régional et PDG de la Northeastern University Silicon Valley

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

L'automatisation et l'analyse aideront les organisations à remédier à la pénurie de personnel de sécurité

Les entreprises investissent souvent énormément dans des logiciels et du matériel de sécurité efficaces, mais ne disposent pas des spécialistes de la sécurité nécessaires pour garantir leur efficacité. Par exemple, des violations telles que celles qui ont affecté Target et Home Depot ont été détectées par leurs systèmes de sécurité haut de gamme, mais les praticiens des opérations de sécurité étaient trop submergés par les milliers d'alertes reçues chaque heure pour déterminer celles qui représentaient la menace la plus imminente. . Au fur et à mesure que l'automatisation s'intègre davantage dans les solutions de sécurité, le personnel de sécurité recevra moins de notifications plus pertinentes, ce qui les soulagera de la tâche manuelle consistant à rechercher une multitude d'alertes pour trouver celles qui sont vraiment malveillantes.

-Scott Miles, directeur principal du marketing des portefeuilles Cloud, Enterprise et Security chez Juniper Networks

La sécurité des données en tant que service deviendra plus importante pour les petites entreprises

Les petites entreprises commencent à comprendre à quel point elles sont exposées et ce que les cyberattaques peuvent avoir pour leur santé. Avec des logiciels plus avancés maintenant disponibles à des prix réduits, aucune petite entreprise ne peut se permettre d'être sans la meilleure protection.

-Richard Durante, président principal de Tie National

Plus - et plus complexe - Ransomware et Hacking

2017 aura beaucoup de ce que 2016 a eu quand il s'agit de ransomware. Les auteurs de ransomware se tourneront vers de nouvelles méthodes de phishing pour convaincre les victimes de cliquer sur une pièce jointe ou d’accéder à un site Web. Il est également possible d’utiliser davantage de points d’arrosage (sites Web ou sites de réseaux sociaux où des personnes occupant des postes similaires se rencontrent pour échanger des idées) comme moyen de piéger plusieurs personnes dans un environnement «de confiance» pour diffuser des ransomwares. Le logiciel de ransomware continuera à s'étendre au-delà de l'ordinateur concerné pour chiffrer les données sur des partages réseau ou propager le virus comme un ver sur un réseau interne.

En 2017, de plus en plus d’attaques de type «man-in-the-middle» où les criminels intercepteront les communications entre acheteur et vendeur et obligeront l’acheteur à acheminer de l’argent vers des comptes alternatifs. Dans le même ordre d'idées, on verra de plus en plus de personnes frauduleuses demandant aux services comptables d'effectuer des paiements à des vendeurs fantômes sous les auspices indiquant que les instructions proviennent d'un propriétaire d'entreprise ou d'un cadre supérieur.

-Greg Kelley, EnCE, DFCP, Vestige Digital Investigations

Les posers feront plus d’achats factices - et les fraudeurs seront encore plus beaux à l’air réel

Pour les jeux mobiles, ou pour toute application réellement, la croissance du nombre d'utilisateurs est un gros problème et une grosse dépense. Lorsque vous examinez une utilisation croissante de rbase, les utilisateurs actifs qui téléchargent votre application, se connectent régulièrement et même effectuent des achats peuvent sembler idéaux, mais ils risquent de ne pas être du tout réels. L'engagement avancé des utilisateurs frauduleux sera un problème beaucoup plus important en 2017, car les annonceurs et les plates-formes publicitaires adoptent une technologie de suivi plus sophistiquée et les fraudeurs acquièrent davantage d'expérience pour imiter le comportement de véritables utilisateurs afin de modifier le système et d'en retirer les bénéfices.

-Ting-Fang Yen, chercheur scientifique à Datavisor

Le nombre de cyberattaques va augmenter

La nouvelle année, comme tous ceux qui l'ont précédée, aura un thème commun: le nombre de cyberattaques va augmenter.

Avec le nombre d'appareils compatibles avec Internet, des ordinateurs traditionnels aux tablettes, en passant par les smartphones et les gizmos IoT, sur une trajectoire en hausse constante, je soupçonne que les attaques DDoS seront très présentes en 2017. La différence cette année sera toutefois que l'intention moins sur l’hacktivisme et les bouleversements généraux que sur l’extorsion de fonds par des entreprises qui ne sont pas disposées à payer pour protection.

-Lee Munson, chercheur en sécurité, Comparitech.com

Les entreprises seront de plus en plus soumises aux directives du gouvernement

Du point de vue de la réglementation, je constate une adaptation croissante des directives gouvernementales telles que les NIST aux entreprises, ainsi que des pressions exercées par les compagnies d’assurance pour qu’elles les suivent. Je constate également que les attaques à faible intensité technologique, telles que le phishing, continuent de représenter un risque majeur, mais je m'attends à ce que les écoles et leurs précieuses informations personnelles deviennent une cible plus courante.

-Stelios Valavanis, fondateur et PDG d'onShore Security

Les entreprises seront déplacées vers le nuage (sans leur permission)

En 2016, Dtex a constaté que dans 64% des évaluations de sécurité effectuées par des entreprises, des données d'entreprise interrogeables publiquement étaient disponibles sur Internet, sans même des contrôles de base tels que les mots de passe. Ce problème provenait du fait que des employés et des partenaires partageaient des fichiers via des applications cloud populaires telles que Google Drive via des liens non sécurisés. Ce problème n'a pas été résolu. Ainsi, en 2017, tout le monde pourra tout trouver, des données sensibles sur la propriété intellectuelle aux données réglementées, en passant par les informations sur les clients, en effectuant des recherches en ligne simples dans plus de 90% des organisations. L’absence de visibilité sur le partage par des tiers d’informations confidentielles sur des applications cloud non autorisées constituera l’une des principales causes de ce type de violations.

-Christy Wyatt, PDG de Dtex Systems

Le chemin de la moindre résistance s'élargira pour les pirates

Les pirates continueront à chercher le moyen de résister le moins possible en exploitant des vulnérabilités communes non corrigées pour accéder aux organisations et à leurs données critiques. Alors que de nombreux éditeurs de logiciels publient maintenant des correctifs critiques «en bloc», les pirates informatiques ont maintenant plus de temps que jamais pour exploiter de nouvelles vulnérabilités. Chaque application ou périphérique non contrôlé constitue une porte ouverte potentielle pour les pirates informatiques qui souhaitent exploiter les vulnérabilités connues, dont la correction nécessite en moyenne 193 jours.

-Bill Berutti, président de Cloud and Security Automation chez BMC

Les attaques sur les appareils IoT vont augmenter

L'année 2017 entraînera une augmentation continue et massive des cyberattaques provoquées par les appareils IoT. La plupart des appareils IoT fabriqués aujourd'hui ne possèdent pas de cyberdéfense intégrée et ne permettent pas à des tiers d'installer des logiciels de sécurité. Pour répondre à cette préoccupation, les fabricants recommandent d’atteindre la sécurité des périphériques IoT en installant derrière un pare-feu, ce qui n’est plus une garantie de sécurité dans l’environnement actuel. Une fois que les périphériques IoT sont compromis, ils peuvent alors constituer une porte dérobée servant de canal de communication clandestin pendant des mois avant leur découverte.

-Moshe Ben Simon, Cofondateur et Vice-président de TrapX Security

Un coût plus élevé des dommages causés par les cyberattaques

Bien qu'il existe des milliers de sociétés de cybersécurité, il existe également des milliers de solutions ponctuelles. Dans un monde où les menaces évoluent rapidement, la viabilité technique (durée de vie) d'une solution ponctuelle est limitée de manière inquiétante à un à trois ans. Le temps nécessaire aux cybercriminels pour déjouer une solution ponctuelle n’est limité que par le fait qu’ils en sont conscients. Lorsque des solutions sont sur le marché depuis plusieurs années, il est prudent de supposer que les pirates créatifs ont déjà développé des techniques plus sophistiquées. Et compte tenu de la diminution attendue du nombre de nouvelles entreprises et solutions de cybersécurité, les menaces de demain ne sont plus résolues. Malheureusement, nous sommes sur le point de faire face à une «rencontre meurtrière»: moins de solutions sur le marché, combinées à des pirates informatiques plus intelligents. Le résultat sera clair: plus réussi des attaques de plus en plus destructrices entraînant des dommages considérablement plus importants pour l’organisation victime.

-Nir Gaist, Cofondateur et PDG de Nyotron

Un accent accru sur la sécurité du système ERP

Compte tenu du fait que les systèmes ERP gèrent tous les joyaux de la couronne, on peut s’attendre à ce que l’on se concentre de plus en plus sur la cybersécurité de ces systèmes. En tant que logiciel d'entreprise jouant un rôle essentiel dans une entreprise et stockant toutes les données importantes, il constitue une cible attrayante pour une personne malveillante, même à l'heure actuelle. La cybersécurité dans les ERP est devenue une question d'actualité, notamment en raison de la couverture médiatique des violations ciblées par les applications d'entreprise (violation de données USIS).

-Alexander Polyakov, CTO chez ERPScan et président de EAS-SEC.org

Une plus grande intelligence dans la sécurité

En 2017, nous pouvons nous attendre à davantage d’approches de la sécurité basées sur le renseignement pour aider à prévenir les violations de données, étant donné que les technologies conventionnelles ne les réduisent pas. Des analyses avancées et une surveillance en temps réel plus universelles sont à venir pour les entreprises. Cela aidera les consommateurs et, espérons-le, à prévenir d'autres formes de vol d'identité.

-Robert Siciliano, auteur et expert en sécurité personnelle et en vol d'identité

Les RSSI devront faire plus de devoirs

La croissance de la collaboration et de l'utilisation de services en nuage tels qu'Office 365 signifie que les RSSI devront étudier le flux et l'utilisation des données, et cette visibilité dictera leurs politiques de protection des données. Ils pourront utiliser les ressources plus efficacement une fois qu’ils verront ce qui doit être protégé où.

-Tzach Kaufmann, CTO et fondateur de Covertix

L'interopérabilité entre l'intelligence humaine et artificielle va émerger

Les solutions de détection des menaces basées sur le big data et l'intelligence artificielle évolueront à un point tel que «l'interopérabilité» entre renseignement artificiel et humain permettra aux RSSI de lutter contre les cyberattaques ne respectant pas les «règles». Ils bénéficieront d'un système plus efficace qui arrête les menaces avant qu'ils ne puissent faire de réels dégâts - en détectant les attaques avant que les cybercriminels ne puissent obtenir ce pour quoi ils sont venus.

-Noam Rosenfeld, vice-président directeur chez Verint Cyber ​​Intelligent Solutions

La sécurité deviendra plus externalisée

Les petites et moyennes entreprises ne disposent pas des ressources nécessaires pour gérer et mettre à jour en permanence leurs centres d’opérations de sécurité à plein temps, ni d’équipes complètes pour la cybersécurité. En conséquence, ils continueront de faire appel à des tiers et à des consultants pour leurs protections de sécurité afin de maintenir les défenses à jour de manière plus économique.

-Jason Porter, vice-président, Solutions de sécurité, AT & T

Les pirates vont cibler les solutions de sécurité mobile, obligeant les entreprises à adopter des stratégies plus diversifiées

Une stratégie évolutive en 2017 consiste pour les pirates mobiles à attaquer la solution de sécurité elle-même, soit pour la contourner, soit pour la désactiver, permettant ainsi au piratage principal de continuer sans être détecté ou arrêté. De nombreuses solutions de sécurité mobiles fournissent une détection uniquement ou s'appuient sur des systèmes tiers pour atténuer les menaces. Ces approches sont faciles à vaincre. Nous constatons une forte tendance à vaincre les stratégies de remédiation et prévoyons une croissance rapide de ce schéma d'attaque. Donner de la visibilité aux attaques est une bonne chose, mais ne sera pas suffisant en 2017.

Dans la mesure où un tel exploit peut se produire instantanément, une protection proactive et automatisée, qui se produit en temps réel, est essentielle, car la réponse humaine aux notifications ne sera pas assez rapide. Cette stratégie d’attaque de la solution de sécurité peut prendre la forme de logiciels malveillants ou de menaces réseau. Les solutions doivent donc être à la fois complètes et réactives.

Les administrateurs de la sécurité informatique sont de plus en plus conscients que ni les méthodes de sécurité traditionnelles, ni MDM ou MAM, ne sont efficaces pour faire face aux menaces variées et avancées de la sécurité mobile. Bien que la sensibilisation soit de plus en plus prioritaire sur la disponibilité des budgets, en 2017, de plus en plus d'organisations utiliseront ces connaissances pour influencer les budgets informatiques et adopter une stratégie appropriée et diversifiée pour les années à venir.

-Yair Amit, CTO chez Skycure

Les entreprises deviendront plus conscientes de la vulnérabilité des clés de chiffrement dans les systèmes en nuage

L'un des axiomes fondamentaux de la sécurité est que vous allez devoir modifier périodiquement des éléments tels que les mots de passe et les clés de cryptage afin d'optimiser la sécurité. Certains diront que beaucoup d’organisations informatiques ont peut-être été trop enclines à modifier leur mot de passe, mais l’inverse est vrai pour les efforts basés sur le cloud, où la plupart des organisations n’échangent pas assez souvent les clés de cryptage - et pour des raisons compréhensibles. De nombreuses méthodes de chiffrement traditionnelles nécessitent des temps d'arrêt - et parfois des temps d'arrêt importants - pour mettre à jour les clés. Heureusement, il existe déjà des solutions disponibles dans le commerce qui permettent de redistribuer les charges de travail de manière transparente sans interruption de service. Ces nouvelles technologies deviendront de plus en plus la nouvelle norme dans les années à venir et au-delà.

-Eric Chiu, cofondateur et président de HyTrust

Une attaque majeure d'infrastructures critiques?

De nombreuses entités et utilitaires d’infrastructure (réseaux électriques) critiques contrôlent toujours les opérations à l’aide de systèmes SCADA (Legacy Control and Data Acquisition) hérités qui n’ont jamais été conçus pour la sécurité ou pour être connectés à Internet. Ces systèmes mesurent la fréquence, la tension et la puissance à chaque emplacement de capteur. Dans l’environnement de réseau ouvert d’aujourd’hui, il est pratiquement impossible de maintenir l’espace vide traditionnel entre les réseaux SCADA autrefois isolés et le monde extérieur. La plupart des systèmes SCADA sont théoriquement «en créneau», mais pas vraiment déconnectés du réseau.À la lumière de cela, les pirates peuvent toujours contourner l'isolement, soit parce que les systèmes ne sont pas configurés correctement, soit via une liaison de test accessible ou en pontant le réseau Wi-Fi, pour ne citer que quelques exemples.

-Faizel Lakhani, président et chef de l'exploitation de l'ES8

Infractions rapides à la cybersécurité

L'année 2016 a montré une augmentation de la sophistication des pirates informatiques, une augmentation de l'ampleur et de la profondeur des attaques et une prolifération de nouvelles techniques utilisées pour détruire les systèmes les plus sécurisés.

En 2017, j'espère que la vitesse d'un compromis s'accélérera. Nous verrons des pirates s'introduire dans les systèmes, voler des identifiants et des informations sensibles et en sortir beaucoup plus rapidement - tout cela avant qu'une entreprise ne reconnaisse une attaque ou que les systèmes ne puissent réagir.

En outre, nous assisterons à des programmes malveillants plus destructeurs en 2017. Par exemple, si des attaquants peuvent menacer des initiés avec des informations personnelles non publiques pour les contraindre à compromettre un réseau d'entreprise, cela peut conduire à un ransomware 2.0.

-Ajit Sancheti, Cofondateur et PDG de Preempt

La croissance de l'intelligence des menaces exploitable et externalisée

Bien que les renseignements sur les menaces n'en soient encore qu'à leurs balbutiements, ils ne le seront pas pour longtemps. Bientôt, l'industrie, les gouvernements et les institutions influentes vont fortement encourager les données de TI issues de la foule. Toutes les cyberdéfenses seront tout à fait capables de consommer TI en temps réel, d’exploiter les renseignements obtenus et d’offrir des capacités de sources de travail en amont. Toutes les organisations, périphériques, applications, systèmes d'exploitation et systèmes intégrés seront bientôt alimentés par TI et, à leur tour, transmis à d'autres organisations.

-Stephen Gates, analyste en chef du renseignement de recherche à NSFOCUS

Le cryptage SSL des sites Web augmentera de manière exponentielle

L'importance du cryptage SSL (Secure Socket Layer) pour les sites Web. Ainsi, les utilisateurs et les propriétaires de petites entreprises qui collectent des PII savent que leurs informations confidentielles sont sûres et sécurisées grandiront de manière exponentielle, notamment à l'approche de certaines échéances clés de janvier. SSL est utilisé pour chiffrer les données, authentifier le serveur et vérifier l'intégrité de s.

À compter de 2017, Mozilla FireFox et Google Chrome afficheront des «non sécurisés» sur toutes les pages Web HTTP comportant un champ Mot de passe et / ou collectant des données de carte de crédit. C’est une étape importante dans la sécurisation de l’ensemble de l’Internet et des détaillants de commerce électronique, car elle contribuera à sensibiliser les utilisateurs et, espérons-le, à pousser les 90% des sites Web dépourvus de SSL à améliorer leur jeu.

-Michael Fowler, président de Comodo CA

Les pirates vont cibler les logiciels open source

Je pense que la plus grande tendance que nous verrons est les pirates informatiques qui ciblent les logiciels open source. Les vulnérabilités seront découvertes, comme en 2014, où les développeurs de logiciels seront confrontés à des correctifs produits rapidement. Cela affectera toute entreprise qui utilise des outils / applications open source communs, car leurs logiciels seront vulnérables aux attaques. Corriger ces trous en temps utile sera essentiel pour les développeurs de logiciels. Aujourd'hui, les cybercriminels agissent incroyablement vite et nous devons essayer d'être plus rapides.

-Dodi Glenn, vice-président de la cybersécurité pour PC Matic

Le piratage des médias deviendra une menace plus grave

2017 sera l'année du piratage des médias - des efforts ciblés des États, des individus et des organisations pour utiliser des informations volées et falsifiées afin de semer la confusion, de changer l'opinion publique et d'influencer le débat. En tant que communauté, nous avons largement ignoré cette menace, mais nous pouvons faire beaucoup pour lutter contre ce problème.

Les États devraient s’aligner pour condamner cette activité. Les plates-formes de médias devraient travailler pour mettre à jour leurs systèmes afin de gérer des campagnes de désinformation intentionnelle. En outre, le piratage des médias repose souvent sur des données falsifiées ou volées. Les organisations de sécurité peuvent avoir un impact important sur ce problème en s'attachant à accroître la visibilité de cette attaque et à protéger les cibles potentielles de ce type de vol de données (journaux, organisations politiques, militants éminents sur des questions clés).

-Nathaniel Gleicher, ancien directeur de la politique de cybersécurité à la Maison Blanche, responsable de la cybersécurité à Illumino

Le temps mort deviendra la menace n ° 1

Le fait que des pirates informatiques puissent se cacher dans des réseaux compromis pendant des mois, voire des années, constitue la plus grande menace à la sécurité à laquelle nous sommes confrontés. Si les intrus ont autant de temps, vous pouvez leur garantir qu'ils trouveront des cibles et leur infligeront des dégâts.

Notre principal objectif en 2017 devrait être de réduire le temps que les attaquants ont dans nos systèmes. Vous ne pouvez pas le faire si vous n’avez pas de visibilité dans votre centre de données. Aujourd’hui, la plupart des entreprises de sécurité ne savent pas ce qui est connecté à leur réseau, ni comment leurs appareils se parlent. Si les attaquants comprennent votre réseau mieux que vous, il n’est pas surprenant qu’ils puissent rester cachés à l’intérieur de cette période. L'année 2017 devrait enfin être celle où nous lierons la visibilité en temps réel à une microsegmentation efficace, de manière à pouvoir détecter plus rapidement les attaquants et à les arrêter plus rapidement.

-Nathaniel Gleicher, ancien directeur de la politique de cybersécurité à la Maison Blanche, responsable de la cybersécurité à Illumino

Le ransomware de nouvelle génération se généralise

Après le grand succès et la monétisation des attaques de rançon en 2016, nous nous attendons à voir une nouvelle génération de ransomware beaucoup plus sophistiquée avec des demandes de rançons plus élevées (plus de 1 million de dollars pour une seule attaque) en 2017. Au total, nous pensons que plus d'un milliard de dollars.

Dans nos laboratoires, nous voyons déjà comment les ransomwares évoluent et deviennent de plus en plus évasifs et destructeurs. Prenez, par exemple, le nouveau ransomware innovant «backup wiper», qui peut supprimer des fichiers de sauvegarde pour garantir que les restaurations de données ne soient plus disponibles, ce qui augmente les chances de succès de l’attaque par rançon.

-Eyal Benishti, fondateur et PDG d'IRONSCALES

Le besoin de cyberassurance grandit

La cyberassurance est à la hausse, de plus en plus de sociétés adoptant des régimes et de plus en plus de souscripteurs élargissant leur portefeuille et augmentant leurs primes, mais afin de maintenir la crédibilité et de justifier les coûts, les assureurs et les souscripteurs doivent adopter une approche d'analyse des données en matière de cyberassurance en 2017. l'industrie continuera d'utiliser et de s'appuyer sur des données pour développer des modèles quantitatifs d'évaluation des primes afin de prendre des décisions plus stratégiques.

Au-delà des données, l'accent sera mis sur ce qui se passe pendant la durée d'une relation commerciale. Les souscripteurs commenceront à élaborer des programmes qui favorisent une meilleure hygiène de sécurité. De la même manière que les fournisseurs d’assurance maladie ont mis au point des politiques non-fumeurs ou accordent des rabais aux abonnés de gymnastique, les souscripteurs de la cyberassurance récompenseront les entreprises qui adoptent une approche plus proactive de la cybersécurité.

-Jake Olcott, vice-président de BitSight

Nous verrons plus d'attaques contre les infrastructures «critiques»

Après le piratage du réseau électrique ukrainien et les perturbations hospitalières provoquées par des attaques de ransomware, nous assisterons à davantage d'infractions visant les infrastructures critiques au cours de la prochaine année. De plus, l’idée d’une «infrastructure critique» va changer. Nous ne parlons plus seulement du réseau ou des institutions financières. L'infrastructure critique inclura des services cloud clés, tels qu'AWS, qui pourraient créer une panne grave et préjudiciable en cas d'infraction à ce service. Si l’attaque DDoS contre Dyn a eu un tel impact, imaginez les conséquences d’une panne chez un fournisseur de services plus important.

-Jake Olcott, vice-président de BitSight

La cyberattaque de la Première nation se produira en tant qu'acte de guerre

La cyberattaque par l’État de la première nation sera menée et reconnue comme un acte ou une guerre. Nous avons vu des cyberattaques utilisées depuis tout dans la guerre en Irak pour perturber le réseau électrique (en fait, pour garder les lumières allumées) sur Stuxnet. L'année 2017 verra la première attaque à grande échelle d'une nation contre une autre nation souveraine, et sera reconnue comme une attaque et les techniques utilisées considérées comme des armes (bien que des logiciels, des logiciels malveillants, des vulnérabilités et des exploits).

-Morey Haber, vice-président de la technologie chez BeyondTrust

Ransomware va cibler les bases de données

Les ransomwares deviendront plus intelligents et fusionneront avec des malwares voleurs d’informations, qui voleront d’abord des informations puis seront chiffrés de manière sélective, soit à la demande, soit lorsque d’autres objectifs auront été atteints ou jugés irréalisables. Bien que les ransomwares constituent un moyen extrêmement rapide de se faire payer en tant que fraudeur / pirate, si vous êtes également en mesure de voler certaines informations avant de chiffrer l'appareil, vous pouvez le pirater deux fois. Dans ce scénario, si la victime dit: «Vous savez quoi? J'ai des fichiers de sauvegarde »et refuse de payer pour le déchiffrement, le pirate informatique peut menacer de tout fuir. Nous entendons parler de ransomwares utilisés dans des environnements sensibles comme dans les hôpitaux, mais jusqu’à présent, aucun dommage significatif n’a été enregistré. Cependant, si le logiciel malveillant avait d'abord infiltré les informations sur le patient, puis les avoir cryptées, cela aurait pu être extrêmement dommageable.

-Alex Vaystikh, CTO de SecBI