Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Florent Fortuné, Websense : Tendances en matière de sécurité pour l’année à venir

novembre 2011 par Florent Fortuné, directeur Technique Europe du Sud, Websense

Cette année 2011, l’attention s’est centrée sur le vol d’information. Des exemples d’atteintes majeures à la sécurité ont dernièrement fait la « une » des médias, de manière régulière et alarmante. En 2012, les données constitueront toujours la cible des cybercriminels qui cherchent des moyens pour les obtenir et les revendre à profit. En utilisant toutes les technologies disponibles aujourd’hui, telles que l’informatique mobile et le cloud computing, les cybercriminels ont un large terrain de jeux. Mais du point de vue de la sécurité, un fait demeure constant : la nature humaine et le leurre de la manipulation sociale.

Les nouvelles générations élevées dans un monde en ligne disposent d’un modèle de confiance qui joue en faveur du cybercrime. Les attaques de phishing antérieures utilisaient une stratégie « passe-partout » envers leurs cibles. À présent, cela a changé. Les vols d’identités de messagerie, de profils sociaux en ligne et d’informations de géolocalisation permettent aux cybercriminels d’adapter leurs attaques pour un meilleur impact. Une catastrophe dans votre localité est plus à même de recevoir des clics que si elle se produit à l’autre extrémité du globe. Ajoutez un profilage de médias sociaux relatif aux loisirs et un message semblant provenir d’un collègue de confiance, alors les attaques sont encore plus susceptibles de fonctionner. Le spear phishing constitue souvent la première étape des attaques ciblées et la première attaque contre une entreprise.

La plate-forme mobile et le développement du nomadisme présentent un défi croissant pour le professionnel de la sécurité informatique. Comment pouvez-vous assurer la sécurité de vos employés et la disponibilité de l’informatique où qu’ils se trouvent ? Les cybercriminels recherchent déjà comment tirer parti des failles de sécurité des logiciels qui fonctionnent sur les smartphones. En même temps, davantage d’applications malveillantes seront mises en œuvre pour le marché des applications en croissance constante. Il se peut même que nous assistions, l’année prochaine, à l’utilisation de smartphones pour des communications de réseaux de bots.

La technologie se transmettant de la course automobile aux véhicules de tourisme, il en est de même pour le code malveillant, qui se transmet des adopteurs précoces qui paient d’importantes sommes d’argent pour le développement, aux acheteurs de kits d’exploits, disponibles gratuitement sur Internet. Ce cycle d’adoption tire rapidement profit des nouveaux exploits et méthodes, offrant des logiciels malveillants sophistiqués et efficaces aux personnes en bout de cycle. Et ce cycle devient de plus en plus court.

Les auteurs de code malveillant, comme tout autre développeur de logiciel, améliorent constamment leurs produits. Les kits de code malveillant, de bots et d’exploits représentent une marchandise prospère sur le marché noir. Les cybercriminels continuent à investir dans ces produits et portent une plus grande attention sur l’anti-détection pour tromper les défenses statiques communes. Les tactiques de faux systèmes de sécurité et l’utilisation d’anti-virus indésirables pourraient augmenter l’année prochaine, vu leur important succès. La tendance est aux produits dérivés et à la création dynamique de code malveillant par visite d’utilisateur dans le but de contourner la détection des fournisseurs de solutions de sécurité.

Pendant des années, les défenses de sécurité avaient pour mission de protéger contre les cybercrimes et le code malveillant. Le trafic sortant (vol de données) ou les communications de commande et de contrôle utilisés par les réseaux de bots n’étaient que peu considérés. Vu le nombre d’attaques de vol de données en 2011, les sociétés feraient bien de considérer les avantages stratégiques immédiats de la prévention contre la fuite d’information en 2012.


Voir les articles précédents

    

Voir les articles suivants