Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les failles de sécurité seront la principale cible des cybercriminels en 2013

janvier 2013 par PandaLabs

PandaLabs, le laboratoire anti-malware de Panda Security, présente les grandes tendances de la sécurité en 2013 et annonce que les cybercriminels cibleront en priorité les failles de sécurité des logiciels l’année prochaine.

Selon Luis Corrons, le directeur technique de PandaLabs : “L’exploitation des failles de sécurité est assurément une méthode d’infection discrète très appréciée non seulement des pirates mais aussi des services secrets du monde entier.”

En 2012, la plateforme Java, installée sur des centaines de millions d’ordinateurs dans le monde, n’a cessé d’être exploitée pour infecter des millions d’internautes. Juste derrière, les populaires applications d’Adobe (Acrobat Reader, Flash, etc.) ont connu de nombreuses vulnérabilités qui ont été utilisées tant pour des infections massives que des attaques ciblées.

“On pourrait croire que ce sont les particuliers qui sont les plus exposés à ce type de menace. Il faut cependant prendre en compte le fait qu’en entreprise la mise à jour des applications est un processus très complexe, » explique Luis Corrons, qui précise : “Les mises à jour se doivent d’être organisées en s’assurant du bon fonctionnement de toutes les applications utilisées dans l’entreprise. Pour cette raison, le processus de mise à jour prend du temps et donne aux pirates l’opportunité de dérober des informations confidentielles, lancer des attaques ciblées…”

Les autres tendances de la sécurité en 2013 :

 Réseaux sociaux : L’ingénierie sociale est la deuxième technique de prédilection des pirates. Ils n’ont aucun mal à tromper les internautes pour qu’ils les aident à infecter leur ordinateur et à voler leurs données car aucune solution de sécurité ne peut vraiment protéger les internautes contre eux-mêmes. C’est pourquoi les escrocs du net ont choisi les réseaux sociaux tels que Facebook et Twitter comme terrain de chasse préféré, avec leurs millions d’utilisateurs qui passent leur temps à échanger des informations, souvent personnelles.Il faudra prêter une attention particulière à Skype, qui est amené à remplacer Messenger et devrait donc éveiller davantage d’intérêt de la part des cybercriminels.

 Codes malveillants sur les appareils mobiles : Android est devenu le système d’exploitation dominant sur les portables. En septembre 2012, Google a annoncé avoir atteint le chiffre incroyable de 700 millions d’activations d’appareils Android. Principalement utilisé sur les smartphones et tablettes, le système d’exploitation de Google sera certainement amené à être déployé sur de nouveaux appareils en raison de sa flexibilité et de sa gratuité. Son usage devrait se propager largement, des télévisions à tous types d’appareils domestiques, ce qui ouvrira pour les pirates des potentialités d’attaques encore inimaginables.

 Cyber-guerre / Cyber-espionnage : Tout au long de l’année 2012, nous avons été témoins de diverses attaques numériques contre des pays. On pense notamment au Moyen-Orient où les conflits s’étendent aussi dans le cyber-espace. En fait, une grande partie de ces attaques ne sont pas lancées par les gouvernements mais par des citoyens qui estiment devoir défendre leur pays contre l’ennemi avec les moyens numériques à leur disposition.Par ailleurs, de nombreux pays constituent des cyber-commandos pour préparer leur défense réactive ou préventive, pouvant conduire à une escalade de l’armement numérique.

 Croissance des malwares : Depuis deux décennies, le nombre de codes malveillants n’a cessé d’augmenter de façon considérable. On parle de chiffres colossaux, avec des milliers de nouvelles souches de logiciels malveillants qui apparaissent chaque jour et cette tendance ne semble pas près de s’arrêter.Bien que les forces de police soient de mieux en mieux armées pour combattre ce type de crime, l’absence de frontières sur Internet reste un handicap. Tandis que les policiers ne peuvent agir que dans le cadre de leur juridiction, les criminels du Net peuvent lancer une attaque depuis un pays A, voler les données de citoyens d’un pays B, envoyer les données dérobées à un serveur situé dans le pays C tout en vivant dans le pays D. Et cela en quelques clics… alors qu’il faut des mois aux forces de l’ordre pour mener des actions transnationales. Pour cette raison, les cyber-criminels vivent encore un âge d’or.

 Malware pour Mac : Des attaques comme celles de FlashBack, qui a eu lieu en 2012, ont démontré que non seulement la plateforme Mac n’est pas immunisée contre les logiciels malveillants mais que des épidémies massives peuvent également se produire, affectant des milliers d’utilisateurs. Bien que le nombre de menaces ciblant Mac est encore relativement faible comparé aux menaces visant Microsoft, nous pouvons nous attendre à une augmentation. Le nombre croissant d’appareils Apple, ajouté aux failles de sécurité et à l’excès de confiance des utilisateurs, fait que l’intérêt des pirates pour cette plateforme continuera de croître en 2013.

 Windows 8 : Dernier point mais non des moindres, Windows 8. Le dernier système d’exploitation de Microsoft, comme tous ses prédécesseurs, sera la cible des menaces. Les pirates ne vont pas se focaliser sur ce système d’exploitation mais plutôt s’assurer que leurs codes malveillants fonctionnent aussi bien sur Windows XP que Windows 7 et Windows 8.Un des attraits du nouveau système d’exploitation de Microsoft est qu’il est utilisé non seulement sur les PC mais aussi sur les tablettes et smartphones. Ainsi, en développant des codes malveillants fonctionnant sur Windows 8, les pirates peuvent s’affranchir du type d’appareil utilisé et mener les attaques informatiques à un niveau supérieur.


Voir les articles précédents

    

Voir les articles suivants