Par Christophe Badot - responsable France de la société de sécurité FireEye.
_____________________________________________________________________________________
Systèmes
industriels, objets connectés, nouveaux moyens de paiements, produits Apple… Voici les quatre cibles que les pirates informatiques devraient particulièrement viser au cours des 12 prochains mois.
Les systèmes
industriels menacés
Jusqu’à présent la lutte contre les APT (menaces persistantes) s’était concentrée sur l’informatique de gestion. Désormais, les attaques
ciblent également les systèmes d’information industriels et l’informatique embarquée, comme l'a démontré, par exemple, la prise de contrôle à distance de la Jeep Cherokee. Jusqu’à un passé proche, l’informatique industrielle était déconnectée du système informatique de gestion.
Nous sommes désormais de plus en plus dans une logique d’interconnexion. Par exemple, nous avons constaté chez un producteur de céréales que son système de prise de commande était directement connecté
à son système de production.
Voyant les systèmes d’information de gestion de plus en plus protégés contre les attaques avancées, les hackers se tournent à présent vers les systèmes
industriels, plus faciles à pénétrer. Pourquoi sont-ils plus faciles à pénétrer ? Parce que les automates qui pilotent ces machines sont historiquement moins protégés. Par ailleurs, certains ports
de communication sont par nature ouverts vers l’extérieur pour permettre les opérations de maintenance à distance (...).
Les objets connectés multiplient la surface d’attaque
Les objets connectés vont augmenter la surface d’attaque. Nous parlons ici des objets connectés du quotidien, comme les systèmes de domotique qui permettent à un particulier de contrôler à distance
depuis son smartphone l’éclairage et le chauffage de sa maison. En piratant un objet connecté, les hackers pourront accéder directement au mini système d’information d’un particulier. Les objets connectés
constitueront alors un nouveau vecteur pour les ransomwares, ces rançongiciels qui, grâce à des algorithmes de chiffrement, prennent en otage les données d’un particulier en échange d’une rançon.
Pour contrer ce type d’attaque, il faut sensibiliser les utilisateurs aux techniques de phishing et d'ingénierie sociale pratiquées par les hackers. Et pas seulement les utilisateurs, mais également les fabricants d’objets
connectés, pour que la notion de sécurité soit prise en compte dès la conception de l’objet.
Nouveaux systèmes de paiements, nouvelles attaques
Nous allons également assister à
une augmentation des attaques sur les nouveaux systèmes de paiement, que ce soit les e-wallet ou les paiements sans contact avec la carte bancaire. Il s’agit d’une tendance qui avait déjà débuté en 2015.
Nous avons constaté au cours de ces derniers mois des opérations assez importantes, aussi bien en termes de vol d’informations que de prise de contrôle sur la capacité de paiement.
Les produits Apple de plus
en plus visés
Il a toujours été considéré, à tort, que l’ensemble des appareils Apple étaient mieux protégés contre les virus que les autres. En général,
un hacker raisonne de la façon suivante : il compare le temps et l’énergie dépensés et quel est son retour sur investissement. Avant, 90 % des ordinateurs portables étaient sur Windows. Ce système
d’exploitation était donc particulièrement visé. Apple s’est depuis développé, aussi bien au niveau des ordinateurs portables que des terminaux mobiles, qui attirent donc désormais les pirates informatiques.
L’année 2015 a été, par exemple, marquée par le malware XcodeGhost (un virus qui modifie le cœur des applications pour dérober des informations personnelles). Un autre élément doit
être pris en compte : beaucoup de dirigeants d’entreprise préfèrent travailler avec des terminaux Apple pour différentes raisons. Et l’appareil d’un dirigeant va être ciblé en priorité car
les hackers vont supposer qu’il stocke des informations plus sensibles.
Derniers commentaires
votre graphisme est très parlant
j'aime votre site