Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les 5 tendances sécurité de 2011, selon Fortinet

décembre 2010 par Fortinet

Fortinet prévoit 5 tendances de sécurité pour l’année 2011.

1) Augmentation du Démantèlement via une Collaboration Mondiale

Cette année, nous avons vu des pays travaillant ensemble tels que le Groupe de Travail Conficker, l’opération Bot Roast (initiative du FBI) et l’arrêt des récents Mariposa/Pushdo/Zeus/Bredolab pour stopper les gangs cybercriminels. Cependant, ces opérations uniquement axées sur les contrevenants les plus visibles ont parfois eu qu’un effet temporaire. Par exemple, tandis que les autorités anéantissaient l’énorme botnet Koobface en novembre, les serveurs étaient reconfigurés et de nouveau en fonctionnement à pleine capacité une semaine plus tard.

En 2011, nous prévoyons que les autorités consolideront les efforts et partenariats mondiaux avec des groupes de travail de sécurité pour arrêter les opérations cybercriminelles de plus en plus nombreuses. Alors que le European Electronic Crime Task Force fut un pas en avant en 2009, le groupe manque encore d’impact. L’arrêt de Zeus qui a eu lieu en 2010, conduisant à des poursuites par les autorités américaines et britanniques, est un bon exemple de ce que nous pensons voir se multiplier l’année prochaine.

2) L’inflation des Machines Infectées

Aujourd’hui, nous entrons dans la bataille territoriale des criminels qui cherchent à garder le contrôle des machines infectées pour plus de rendement. Les attaques types “bot killers” sont ainsi implantées dans de nouveaux bots permettant de tuer de manière générique d’autres menaces pouvant se trouver dans un même système tels que Skynet vs. MyDoom/Bagle et Storm vs. Warezov/Stration. Par exemple, nous avons vu un bot listant les processus en mémoire dans le but de chercher les commandes utilisées par les bots IRC locaux. Une fois trouvée, il tue ces commandes qui sont perçues comme une ‘menace territoriale’.

En parallèle, la valeur des machines déjà infectées augmentera en 2011. En conséquence, nous nous attendons à voir une augmentation des prix pour les services de criminalité, telles que les locations de bots qui chargent des logiciels malveillants sur les machines, et des malwares qui incluent l’entretien des machines pour maximiser le temps de service d’une machine infectée.

3) Les infections qui contournent les systèmes de protection

Les technologies de sécurité visant à empêcher ou limiter l’exploitation des failles logicielles dans les systèmes d’exploitation modernes (ASLR, DEP, sandboxing…) sont de plus en plus monnaie courante, ainsi que les machines qui les supportent. Cette évolution a certainement restreint l’éventail des cibles possibles pour les malwares, qui en 2011 vont chercher à dépasser ces barrières. En 2010, nous avons vu des rootkits comme Alureon, qui ont réussi à contourner certains systèmes de protection, notamment en corrompant l’étape de lancement du système. Pour 2011, nous nous attendons à plus de rootkits se propageant sur de nouvelles machines et d’autres attaques innovantes contournant les défenses comme l’ASLR/DEP et le sandboxing tels que ceux lancés par Google Chrome et Adobe en 2010.

4) Les cybercriminels Recrutent

Parmi les emplois en forte croissance, nous trouvons : des développeurs en charge de mettre au point des kits et plateformes personnalisés ; des services d’hébergement pour les données et zones de dépôt ; des casseurs CAPTCHA ; de l’assurance qualité (abus d’anti détection) et des distributeurs (affiliés) pour propager du code malveillant. L’apparition de nouveaux programmes affiliés vont sans doute être à la source du plus fort recrutement, en embauchant des personnes qui s’engagent à distribuer les attaques. Les opérateurs Botnet ont jusqu’ici contrôlé l’expansion de leurs botnets eux-mêmes, mais, nous pensons qu’ils vont commencer à déléguer cette tâche à des sociétés affiliées en 2011. Les botnets Alureon et Hiloti sont deux exemples qui ont déjà suivi ce concept en établissant des programmes affiliés pour leurs propres botnets ; en payant quelqu’un qui peut infecter les systèmes au nom de l’opérateur. En utilisant une armée de distributeurs, les botnets continueront de prospérer.

5) La propagation des Codes Sources

Les malwares aujourd’hui peuvent apparaitre sous plusieurs noms et alias. La détection croisée faite par les différents fabricants de sécurité rajoute de la confusion. C’est le résultat d’une communauté de développeurs en expansion qui empruntent les codes sources et les banques de données disponibles pour créer et vendre de nouveaux malwares. Souvent, nous identifions deux malwares qui sont quasi identiques en nature à l’exception d’un petit élément qui a changé à l’intérieur. Ce genre de malwares de type “copier et coller” indique que plusieurs développeurs ont adopté le même code source.

En 2011, nous prévoyons qu’il y aura davantage de cybercriminels tentant de se faire de l’argent en recyclant un code source existant. Alors que les codes sources publics (c’est-à-dire accessibles à tous) seront toujours problématiques dans le monde de la sécurité, les codes sources privés vont augmenter en valeur au même titre que le recrutement de développeurs experts. En parallèle, on peut s’attendre à de plus en plus de collaboration mettant en place du partage de source comme dans le monde des éditeurs de développement logiciels légitimes ou des projets open source (SourceForge).




Voir les articles précédents

    

Voir les articles suivants