Imperva : tendances de la cybersécurité pour 2012

Le par  |  0 commentaire(s)
Imperva-logo

La société de sécurité des données Imperva dégage les tendances de la cybersécurité qu'elle anticipe pour l'année 2012.

Imperva-logoImperva dévoile les tendances en matière de cybersécurité pour 2012. Pour cette société spécialisée dans la sécurité des données, elles sont au nombre de neuf :


Le SSL est touché par des tirs croisés

Actuellement, les pirates exploitent les vulnérabilités dans différentes implémentations du protocole SSL. On assiste, par ailleurs, à une recrudescence des attaques qui ciblent les infrastructures (SSL), à travers le monde. On s'attend à ce que ces attaques atteignent un point critique en 2012. Ce qui devrait donner lieu, à une réelle prise de conscience et des discussions autour des alternatives possibles pour des communications Web sécurisées.


Le HTML5 fait surface
Au cours de ces dernières années, les faiblesses au sein des modules de navigateurs (composant tiers comme Adobe Flash Player ou Oracle de Java) étaient la cause principale des exploits de type  0day. En 2012, les hackers se concentreront sur l'exploitation des vulnérabilités au sein même des navigateurs afin d'installer des malwares. Cela est dû à l'arrivée d'une nouvelle fonctionnalité des navigateurs (principalement conduite par l'adoption du standard HTML5). Le standard HTML5 a été créé pour permettre aux navigateurs de supporter de façon standardisée une expérience utilisateur final plus riche. Et quand cela est attractif pour les développeurs web, ça l'est aussi pour les hackers.


DDOS gagne le haut du panier
Les attaques par déni de service sont de plus en plus populaires et faisaient déjà partie des attaques phares de l'année 2011, comme les attaques du groupe Anonymous. Il est clair qu'en 2012 les hackers augmenteront l'efficacité et la sophistication des attaques DDoS, passant d'un niveau d'attaques réseau à un niveau d'attaques application voire même une adaptation à la logique métier. Des données concernant cette tendance sont déjà en train d'apparaître. Par exemple, le #RefRef tool, lancé en septembre 2011, exploite les vulnérabilités des injections SQL utilisées pour la performance des attaques par déni de service.


Quand la collaboration interne rencontre son double maléfique
La gamme des collaborations internes (comme celles de Microsoft Sharepoint et Jive) est en train d'être déployée en mode « maléfique », car elle est maintenant utilisée en externe. Par conséquent, les entreprises seront en recherche d'outils pour protéger et contrôler l'accès à ce genre de plateforme (intranet).


NoSQL = No sécurité ?
Le monde de l'IT englobe un peu trop rapidement le NoSQL sous l'expression du moment : Big Data. Ces immenses magasins de données sont la prochaine grande étape dans l'analyse de cette énorme quantité de données collectées, afin d'identifier les différentes tendances. Bien que le NoSQL soit déjà en train de devenir une expression branchée, on s'y intéressera encore plus en 2012. A l'avenir, les mécanismes de sécurité inappropriés de ces systèmes, limiteront les entreprises dans leur volonté de les intégrer totalement en tant que composant tiers.


The Kimono Comes Off of Consumerized IT
Après avoir été pris au dépourvu par les habitudes de consommation IT, de leurs employés, les professionnels tentent de reprendre le contrôle sur les données de l'entreprise. Ils ne s'y prennent cependant, pas de la bonne manière. Plutôt que d'essayer de contrôler les données à la source, les entreprises IT tentent de réguler l'usage des systèmes utilisés par les utilisateurs finaux et de dé-virtualiser l'accès aux données. On s'attend à ce que les entreprises dépensent beaucoup de leur temps, et de leur argent sur ces techniques et technologies l'année prochaine, pour de maigres résultats.


Des médias antisociaux
Comme de plus en plus d'entreprises arrivent sur les médias sociaux, on s'attend à voir un impact croissant sur l'intégrité et la confidentialité de leurs informations. De plus, les hackers continueront d'automatiser les attaques via les médias sociaux, exacerbant le problème.


L'émergence des revendeurs
Avec l'augmentation de l'offre et de la demande de bots et d'informations sensibles sur les entreprises, on prévoit une montée en puissance des cybercourtiers. Ces individus mettent en relation les acheteurs de données volées ou de bots avec les vendeurs de ces données (aussi appelés « bot renters »). A l'image des marchés boursiers créés pour mettre en relations des actions et des investisseurs, les hackers ont besoin d'un intermédiaire.


La sécurité l'emporte (enfin) sur les normes
Dans le passé les décisions en matière de sécurité étaient souvent influencées par les normes de conformité. Cependant, en 2012, on s'attend à ce que les décisions soient orientées par la sécurité en elle-même. Auparavant, l'afflux de lois et de réglementations déterminait le budget et les solutions de sécurité comme les normes PCI ou SOX, utilisées pour alimenter le budget sécurité. Avec la perte financière de plus en plus due aux fuite de données, le hacking industrialisé, qui n'épargne personne, et le besoin de protéger la propriété intellectuelle, on verra de plus en plus de sociétés s'orienter vers des choix de plus en plus judicieux en matière de sécurité.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]