Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Richard Stiennon, Fortinet : le top 10 des menaces sur Internet pour 2008

décembre 2007 par Richard Stiennon, Chief Marketing Officier, Fortinet

Si le vol en ligne n’a rien de nouveau, les cyber-criminels restent toutefois très actifs, à la recherche de méthodes toujours plus sophistiquées pour perpétrer leurs fraudes à grande échelle. Parce que les sommes en jeu sont considérables, les malfaiteurs rivalisent de créativité pour optimiser leurs techniques et piéger in fine un nombre croissant de victimes. Aujourd’hui plus que jamais, les entreprises se doivent de prendre des mesures draconiennes pour protéger leurs réseaux et leurs collaborateurs contre les prochaines vagues d’attaques, toujours plus ciblées et plus difficiles à détecter.

Richard Stiennon, Chief Marketing Officier chez Fortinet et véritable « gourou » de la sécurité informatique, avait présenté il y a un an ses prévisions de menaces pour 2007 : audacieuses, elles n’en demeuraient pas moins pertinentes puisque bon nombre d’entre elles se sont avérées exactes. On peut notamment mentionner les suivantes :

· L’augmentation massive du « chiffre d’affaires » généré par les activités de fraude en ligne (ex. à elle seule, la fraude ayant touché l’enseigne TJX a entraîné le vol de 90 millions de cartes de crédit et représenté un préjudice de plus de 200 millions de dollars US).

· Les attaques ciblant les serveurs DNS, promues au rang d’attaques de l’année (le cas s’est notamment produit en février et par chance, les serveurs DNS racines ont survécu, http://www.infoworld.com/article/07...).

· Des risques de vol d’identités toujours aussi élevés (TJX, Stop&Shop, établissements scolaires… en 2007, les cas de vols d’identités à grande échelle sont multiples et variés).

· La diffusion de Windows Vista n’a pas eu d’impact sur le niveau global de sécurité en ligne (à aucun moment, Vista n’a pu freiner – ne serait-ce que symboliquement – la vague déferlante de fraude en ligne, le développement de logiciels malveillants ou encore les pratiques d’espionnage industriel).

Selon M. Stiennon, 2008 pourrait bien être l’année où les cyber-criminels choisiront, non sans intelligence, de cibler leurs attaques sur les sites de réseaux sociaux (ex. page MySpace de la chanteuse américaine Alicia Keys), sur les applications logicielles à la demande, sur les sites de commerce électronique et sur les réseaux de PME. Ils s’emploieront à le faire de telle sorte à doubler leur « chiffre d’affaires » pour atteindre un volume compris entre 5 et 10 milliards de dollars US.

Voici le Top 10 des menaces prévues pour 2008 par M. Stiennon :

1. Les widgets de Facebook pourraient être utilisés pour faciliter la diffusion d’un logiciel malveillant. Il pourrait s’agir d’un jeu, d’un « outil comparatif », ou encore d’une bibliographie.

2. Les fonctionnalités de réseau social dont Google vient d’annoncer le lancement pourraient entraîner une importante perte de données personnelles.

3. Salesforce.com AppStore pourrait être victime d’un cas de perte de données.

4. L’année 2008 pourrait être marquée par la découverte d’un plus grand nombre d’infiltrations au sein des agences gouvernementales américaines, conséquence du nécessaire déploiement de dispositifs de défense plus stricts contre les attaques en ligne.

5. Les pays de l’ex-bloc soviétique pourraient continuer de s’attaquer mutuellement en utilisant les armes des « cyber-extorqueurs » comme les attaques par refus de service (DdoS), que l’on considère comme l’arme nucléaire de l’ère numérique.

6. Les pratiques de cyber-crime sont appelées à devenir de plus en plus ciblées au niveau même de l’individu. Le ciblage va devenir la technique d’attaque la plus rentable pour les cyber-criminels.

7. Les marchés financiers pourraient être fortement perturbés voire interrompus par des dispositifs de plus en plus sophistiqués : en l’occurrence, des manipulations boursières (« pump and dump ») associées à des attaques par refus de service (DdoS).

8. Le monde va découvrir la finalité du cheval de Troie Storm Trojan.

9. Les organisations terroristes pourraient perpétrer des attaques par refus de service (DdoS) pour s’attaquer aux sites de commerce en ligne et de médias.

10. Les attaques par console de jeux pourraient être diffusées via Internet, et plus particulièrement via la Wii.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants