Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Prévisions en matière de sécurité pour 2012 du Websense Security Labs

novembre 2011 par Websense

Avec tous les exploits, les atteintes à la sécurité et les piratages connus que nous avons observé en 2011, que pouvons-nous espérer pour 2012 ? Nous avons demandé aux principaux chercheurs des laboratoires Websense Security Labs™ de nous accorder quelques minutes pour nous délivrer leurs prévisions majeures pour l’année à venir. Les prévisions des Websense Security Labs de l’année dernière se sont avérées très exactes, ainsi ces nouvelles prévisions pourraient offrir une aide très utile aux professionnels de la sécurité.

1. Votre identité sur les médias sociaux pourra s’avérer plus précieuse que votre carte de crédit aux yeux des cybercriminels. Les pirates achèteront et vendront activement les identifiants des médias sociaux sur des forums en ligne.

La confiance représente la base des réseaux sociaux. Donc, si un pirate compromet vos identifiants de connexion aux médias sociaux, il s’avère très probable qu’il puisse manipuler vos amis. Ce qui nous conduit à la prévision n°2.

2. Les principales méthodes d’attaques combinées exploitées au sein des attaques les plus avancées seront également utilisées sur vos amis de médias sociaux, vos appareils mobiles et via le cloud. Nous avons déjà observé une menace persistance avancée qui exploite la fonctionnalité de messagerie instantanée d’un compte de réseau social compromis pour cibler l’utilisateur souhaité. Nous prévoyons que cette méthode constitue le vecteur principal des attaques les plus persistantes et avancées de 2012.

3. Plus de 1 000 attaques différentes d’appareils mobiles cibleront nos smartphones ou nos tablettes.

Ce phénomène est prédit depuis de nombreuses années, mais il n’a réellement débuté qu’en 2011. Et soyez prudent : le nombre de personnes victimes des pièges crédibles des réseaux sociaux va augmenter à un rythme alarmant si les pirates trouvent une méthode pour exploiter les services mobiles de localisation afin de développer des tentatives d’attaques d’ingénierie sociale de géolocalisation extrêmement spécifiques.

4. Les technologies SSL et TLS dirigent le trafic Web vers une zone d’ombre de l’informatique d’entreprise. Deux éléments augmentent le trafic diffusé par les tunnels sécurisés SSL/TLS pour assurer confidentialité et protection. En premier lieu, il s’agit de la croissance déstabilisante des périphériques mobiles et des tablettes. Ensuite, la majorité des sites Web les plus importants et courants, notamment la recherche Google, Facebook et Twitter ont basculé par défaut vers des sessions https. Mais alors que de plus en plus de trafic est transféré via des tunnels chiffrés, de nombreuses défenses de sécurité d’entreprise traditionnelles vont tenter de chercher une aiguille dans une botte de foin, car elles ne peuvent pas inspecter le trafic chiffré.

5. La méthode du confinement constitue la nouvelle prévention.

Pendant des années, les défenses de sécurité avaient pour mission de protéger contre les cybercrimes et le code malveillant. Les entreprises de pointe vont mettre en œuvre une inspection du trafic sortant et se concentreront sur l’adaptation de technologies de prévention pour se porter davantage sur le confinement, le découpage des communications et la prévention contre la fuite d’information suite à l’infection initiale.

6. Les Jeux Olympiques de Londres, les élections présidentielles américaines, le calendrier maya et les prédictions apocalyptiques vont engendrer de vastes attaques de criminels.

Les cybercriminels continueront à tirer parti du cycle d’actualités d’aujourd’hui actualisé en permanence et sans interruption, mais ils infecteront désormais également les utilisateurs lorsqu’ils seront le moins méfiants : flux Twitter, publications et messages Facebook, mises à jour LinkedIn, commentaires de vidéos YouTube et conversations sur des forums.

7. L’ingénierie sociale et les antivirus indésirables vont poursuivre leur règne.
Les tactiques de faux systèmes de sécurité et l’utilisation d’antivirus indésirables, qui ont légèrement diminué en 2011, vont revenir sur le devant de la scène. Mais au lieu d’observer des pages affichant le message « Vous avez été infecté », nous prévoyons que trois domaines vont émerger en tant que sous-catégories croissantes de faux systèmes de sécurité en 2012 : une croissance des faux nettoyeurs de registre, des faux logiciels d’accélération de la vitesse de téléchargement et des faux logiciels de sauvegarde usurpant des systèmes de sauvegarde sur le cloud personnels populaires.

« L’année 2011 a prouvé que dans le domaine de la sécurité d’entreprise, tout est possible. L’année à venir, alors que l’adoption élargie des technologies mobile, sociale et du cloud explose, les pirates s’adapteront rapidement pour tirer parti de cette évolution.

Nous connaissons bien un aspect de l’explosion des atteintes à la sécurité, de l’amplification des codes malveillants avancés et de la propagation des kits d’exploits : leur facteur commun est tout simplement le Web. La majeure partie des principales attaques de 2011 exploitaient un élément Web : un vecteur, un centre de commande et contrôle ou le pipeline des données volées et adresses IP critiques. Les attaques Web vont au-delà du navigateur et alors que le nombre de requêtes Web API s’accroît, nous observerons des pirates utiliser les API pour leur propre exploitation malveillante.

Les criminels les plus avancés vont voguer sur les vagues des périphériques personnels, de l’utilisation personnelle des médias sociaux et des activités Web personnelles des employés dans le but de développer des attaques d’ingénierie sociale plus avancées pour entrer dans l’entreprise. La caractéristique de la majorité des attaques qui visent les entreprises et les organismes publics de l’année à venir ne concernera pas nécessairement la complexité du code, mais l’efficacité des leurres utilisés pour inciter les victimes naïves à cliquer. »


Voir les articles précédents

    

Voir les articles suivants