Étude des menaces

Les prédictions en cybersécurité d'Avast pour 2017

Ondřej Vlček, 5 janvier 2017

En 2017, la sophistication de la technologie, des stratégies et des méthodes employées par les cybercriminels se poursuivra à un rythme accéléré.

Avec la croissance explosive des appareils mobiles personnels, l'important virage vers les applications en cloud et l'impact croissant de l'Internet des objets (IoT), l'an dernier a jeté les bases d'un paysage de menace complexe et stimulant pour 2017.

Les cybercriminels ont été occupés à exploiter de vieilles vulnérabilités et à développer de nouvelles façons de nous menacer en ligne. Nous prévoyons qu'en 2017 cette tendance se poursuivra à un rythme accéléré. Au fur et à mesure que l'éducation et la sensibilisation aux menaces augmentent, la sophistication de la technologie, des stratégies et des méthodes employées par les criminels en fait de même pour garder une longueur d'avance.

Voici les nouvelles et émergentes menaces en matière de cybersécurité que nous avons sélectionnés.

L'année du "Ransomware pour les nuls"

2016 peut avoir été couronnée «l'année du Ransomware» mais elle est déjà prête à transmettre sa couronne à celle de 2017 car il est maintenant plus facile que jamais de se déployer sur n'importe quel système d'exploitation, y compris sur mobile. Avast a repéré plus de 150 nouvelles familles de ransomware en 2016, et cela concernait uniquement le système d'exploitation Windows. Nous nous attendons à ce que ce nombre augmente du fait du nombre croissant de programmes ransomware open-source hébergés sur GitHub et forums de piratage. Ces programmes sont disponibles gratuitement pour toute personne possédant les connaissances de base nécessaires pour compiler un code existant.

Même si la personne n'a pas les compétences nécessaires pour créer son propre malware à partir d'un code open-source, cela peut maintenant se faire facilement par sous-traitance. Il existe déjà un modèle RaaS (Ransomware as a Service) qui fournit des exécutables de ransomware générés automatiquement pour quiconque veut s'enrichir en infectant des victimes potentielles (c'est-à-dire Petya, RaaS, Ransom32). Ce qu'il faut retenir,  c'est que la création ou l'achat de votre propre logiciel de rançon n'a jamais été aussi facile. Ainsi, le ransomware est là pour durer et devrait s'attendre à être un problème encore plus iconséquent en 2017.

La montée du ransomware "Spread or Pay"

Il y a une tendance émergente de la part des cybercriminels qui consiste à demander à leurs victimes de répandre le ransomware s'ils ne peuvent pas payer ou s'ils veulent récupérer leurs données. Alors que traditionnellement le ransomware a vu des victimes obligées de payer ou de perdre leurs données, nous observons une montée de nouvelles offres où l'utilisateur aurait le choix entre répandre la menace (to spread) ou payer la rançon (to pay).

Les victimes déjà infectées ont la possibilité de restaurer leurs fichiers personnels si elles aident activement la propagation du logiciel de rançon. Cela pourrait être particulièrement rentable si un utilisateur devait infecter son réseau d'entreprise. Évidemment, une PME ou une entreprise infectée est beaucoup plus rentable pour les opérateurs de ce type de malware qu'un simple utilisateur privé.

La vulnérabilité Dirty COW utilisera l'ingénierie sociale pour cibler les périphériques IoT

Dirty COW est une vulnérabilité d'escalade de privilèges dans le noyau Linux, permettant à l'attaquant de contourner le cadre d'autorisations pour écrire en lecture seule sur le code d'origine. Bien que l'on soupçonne que cette vulnérabilité existe depuis environs neuf ans, ce n'est que récemment que nous avons commencé à la voir être utilisée pour exploiter des appareils qui auparavant étaient considérés comme non-rootable.

En considérant le nombre important d'appareils Linux et Android construits sur ce noyau Linux et son utilisation faites pour de nombreux concepts créés par des chercheurs du monde entier afin de réaliser des tests dans divers environnements Linux, vous pouvez ainsi voir comment nous sommes arrivés à un tel point de basculement. Nous devrions nous attendre à ce qu'ils soient utilisés par des criminels qui prendront l'accès à divers dispositifs par la racine, leur permettant de les contrôler sans que l'utilisateur ne s'en aperçoive.

Les cybercriminels pourraient alors exploiter ces dispositifs grâce à cette vulnérabilité afin d'accéder à presque tout ce qu'ils veulent, y compris les bases de données des applications de réseau social et l'accès complet à des appareils internes. Cela permettrait également aux gouvernements et aux services judiciaires d'avoir accès à des dispositifs qui n'étaient pas rootables auparavant.

En 2017, cette vulnérabilité sera diffusée par des tactiques d'ingénierie sociale, incitant les utilisateurs non méfiants à installer les applications malveillantes qui permettront à Dirty COW de s'exécuter.

Exposer vos données personnelles par le biais de "Doxing"

Le Ransomware est commun de nos jours, de même que la suppression de vos fichiers si vous ne payez pas la rançon rapidement. La menace d'un cryptage et d'une suppression de fichier peut être minimisée par une protection solide contre les logiciels malveillants, l'hygiène du courrier électronique et par des sauvegardes hors ligne régulières. Une telle sauvegarde peut restaurer vos fichiers si la protection échoue et si vous vous retrouvez avec des fichiers chiffrés ou supprimés.

Mais que faire si ces escrocs téléchargent une copie de vos précieux fichiers (courriels privés, photos, historique de messagerie instantanée, contrats d'entreprise, etc) et menacent ensuite de les publier et de les exposer en ligne si vous ne payez pas ? Cette technique est appelée le doxing; Elle a été utilisée lors d'attaques de piratage où des systèmes ont été infiltrés. Nous prévoyons d'assister à de plus en plus d'extorsions de ce type en 2017.

Augmentation d'appareils IoT asservies en 2017

Avec la croissance des maisons connectées et le rythme accéléré des villes intelligentes et des lieux de travail, tout, des voitures connectées aux routeurs, des moniteurs vidéo aux thermostats, est plus vulnérables que jamais aux attaques.

Pensez à votre propre maison: les routeurs, les caméras IP, les DVRs, les voitures, les consoles de jeux, les téléviseurs, les moniteurs pour bébés et bien d'autres appareils IoT (Internet of Things) pourraient être facilement ciblés en abusant simplement des informations d'identification par défaut ou d'autres vulnérabilités bien connues. En 2016, nous avons vu de gros botnets construits à partir de ces dispositifs et qui ont été utilisés sans méfiance pour le minage de crypto-monnaie, le spamming ou des attaques DDoS (par exemple, le récent botnet Mirai).

Nous prévoyons que le nombre de botnets pouvant asservir les appareils IoT continuera de croître en 2017 à mesure que le nombre d'appareils vulnérables à l'exploitation augmentera.

L'augmentation des wearables (objet connecté portable) présente également un défi croissant. Non seulement ils offrent la possibilité de simplifier les processus et les actions de la vie de tous les jours mais ils créent également de nouvelles vulnérabilités potentielles. Comme tout autre dispositif, les wearables sont exécutés sur des logiciels et ces logiciels peuvent être vulnérables aux attaques. Comme Wear Your Own Device (WYOD) devient une extension de plus en plus commune des comportements BYOD, les wearables représentent simplement de plus grandes opportunités d'attaque.

Chaque dispositif connecté supplémentaire qui entre dans la maison ou dans le lieu de travail est une entrée supplémentaire pour les pirates. En supposant que la sécurité informatique est déjà en place et en cours de surveillance, les actions immédiates les plus importantes pour les familles et les entreprises consiste à se renseigner sur les risques liés à la sécurité des appareils connectés et maintenir le firmware du périphérique à jour.

Les routeurs utilisés dans nos maisons et dans la plupart des entreprises, afin de connecter ces nombreux dispositifs à internet, sont la composante la plus critique. Le routeur doit évoluer en 2017 pour être un routeur intelligent, car il est la passerelle vers tous vos périphériques connectés et un lien potentiel faible dans la chaîne qui permet aux criminels de détourner votre maison intelligente.

Dans un avenir très proche, les principaux FAI ouvriront un passage à des plates-formes de routeur intelligent qui intègreront la sécurité pour suivre le rythme des menaces et qui seront également capables de fournir de nouveaux types de services à leurs clients.

La machine à apprendre est là et les méchants pourraient s'en servir

Avec tout le respect que nous devons à William Gibson, l'une des certitudes est que de nombreux experts vont prédire l'apprentissage automatique comme une tendance pour 2017. Depuis plusieurs années, Avast utilise l'apprentissage automatique comme une composante essentielle pour offrir une protection contre les menaces évolutives et émergentes.

Les bonnes personnes utilisent l'intelligence artificielle pour défendre et protéger. Cependant, nous avons pu voir les premières batailles de cybersécurité. La disponibilité des formules et d'un stockage peu coûteux, associée à la disponibilité d'algorithmes d'apprentissage automatique et de code d'IA est susceptible de faire apparaître le déploiement de plus en plus régulier d'IA offensif de la part de mauvaises personnes. C'est une prédiction que nous pensons maintenir bien au-delà de 2017.

 

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières nouvelles, n’oubliez pas de nous suivre sur FacebookTwitter et Google+.