Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Selon Trend Micro, les menaces mobiles devraient perdurer en 2013, avec environ 1 million d’attaques ciblant Android

février 2013 par Trend Micro

Aujourd’hui, les cybercriminels sont bel et bien passés à l’ère du « Post-PC ». Un constat révélé par Trend Micro dans ses rapports annuels de sécurité « 2012 Annual Roundup » et « 2012 Mobile Security ». En effet, au-delà des PC et postes de travail classiques, ils s’attaquent désormais aux plateformes Android, aux réseaux sociaux et même à l’environnement Mac OS X. Les malware sur Android sont aujourd’hui presque 5 fois plus nombreux que les malware traditionnels sur PC. Trend Micro estime d’ailleurs que les menaces Android devraient franchir la barre du million en 2013.

Rapport annuel de sécurité 2012 : les menaces à l’ère du Post-PC

La plupart des prédictions annoncées par Trend micro pour 2012 se sont confirmées. Le monde est entré dans l’ère du Post-PC, avec une part importante de malware allant désormais au-delà du traditionnel poste client pour s’attaquer de plus en plus aux solutions mobiles.

- En 2012, Trend Micro a identifié plus de 350 000 menaces visant Android. Un chiffre en forte croissance puisque le ratio malware mobiles vs malware classiques est aujourd’hui de 14 pour 3 : en seulement trois ans, les attaques Android ont en effet atteint un volume que les malware PC ont quant à eux mis 14 ans à atteindre. (1)

- 2012 est également l’année où les menaces Java ont supplanté celles uniquement basées sur Windows, permettant, en autres, de concrétiser la toute première attaque d’envergure orientée Mac. (2,3,4)

- L’anglais et le russe figurent dans le Top 10 des langues les plus utilisées pour le spam, mais c’est l’Inde qui s’impose comme le premier pays émetteur de spam.

- Les réseaux sociaux constituent toujours une cible de prédilection pour les hackers. En partageant, parfois à outrance, leurs données, les internautes s’exposent donc à des risques de plus en plus accrus. Les services proposés par ces plateformes sociales deviennent ainsi de nouveaux vecteurs pour les activités cybercriminelles. (5,6,7)

- Trend Micro constate une forte recrudescence des pertes de données et des attaques ciblées contre les entreprises et les organisations. Au cours d’un seul et même incident, les dommages subis par la société Global Payments s’élèvent à ce jour à 94 millions de dollars, un montant qui devrait encore évoluer. Les attaques ciblées sont aujourd’hui plus simples à réaliser, le code source du ver STUXNET étant désormais disponible. Cela a notamment donné lieu à la conception de variantes et de kits tels que Flame, Duqu et Gauss, dérivés de l’attaque STUXNET menée il y a trois ans. (7)

- 2012 a également connu de nouvelles APT sophistiquées telles que Luckycat, Taidor et IXSHE. (9)

- Les cybercriminels ont tendance à améliorer leurs pratiques via le développement logiciel, et non en menant de nouvelles attaques. Les cybercriminels, dont les compétences sont aujourd’hui comparables à celles de nombreux éditeurs de logiciels, ont notamment optimisé certaines de leurs approches telles que le Blackhole Exploit Kit (BHEK), les Automated Transfer Systems (ATS) et les Ransomware. (10,11,12,13)

Rapport annuel 2012 sur la sécurité et les menaces mobiles : l’histoire se répète

Dans son rapport, Trend Micro pointe une recrudescence des menaces mobiles, confirmant ainsi l’avènement de l’ère Post-PC. Les malware ciblant Android ont accompli en seulement trois ans ce qui a pris 14 ans aux menaces classiques, orientées PC. Or, seulement 20% des utilisateurs d’appareils mobiles sous Android disposent d’une application de sécurité. Sachant qu’il existe actuellement environ 350 000 menaces ciblant cette plateforme pourtant relativement nouvelle, ce constat est inquiétant. De plus, selon Trend Micro, le nombre de menaces Android devrait s’élever à 1 million en 2013. (14,15,16)

Au-delà des conseils prodigués aux utilisateurs et professionnels de l’informatique, le rapport Trend Micro soulève également certaines tendances :

- De nouvelles informations sur les adware agressifs ciblant les équipements mobiles, ainsi que sur les fuites de données ne se limitant pas aux applications malveillantes. Des applications légitimes et populaires peuvent également devenir des vecteurs de fuites.

- Le Nigeria est le pays le plus exposé au téléchargement d‘applications malveillantes.

- L’Inde figure en tête des 10 principaux pays particulièrement exposés à des risques liés à la divulgation de données confidentielles.

- La Thaïlande est l’un des 10 pays où l’on retrouve des applications énergivores épuisant très rapidement les batteries des téléphones portables.

Globalement, 2012 a été conforme aux prédictions de Raimund Genes, Chief Technology Officer de Trend Micro (12 prédictions pour 2012), notamment concernant les menaces post-PC et la sophistication des attaques ciblées. « Notre espoir que de nouveaux systèmes d’exploitation rendent le monde plus sécurisé ne s’est pas concrétisé », en conclue Raimund Genes. Le malware post-PC est en effet devenu une réalité, et la période à venir s’annonce d’autant plus dangereuse et risquée.


Références :

1. http://www.av-test.org/en/statistic...

2. http://blog.trendmicro.com/trendlab...

3. http://arstechnica.com/apple/2012/1...

4. http://www.infoworld.com/d/security...

5. http://blog.trendmicro.com/trendlab...

6. http://blog.trendmicro.com/trendlab...

7. http://blog.trendmicro.com/trendlab...

8. http://money.cnn.com/2012/04/02/tec...

9. http://blog.trendmicro.com/trendlab...

10. http://blog.trendmicro.com/trendlab...

11. http://blog.trendmicro.com/trendlab...

12. http://blog.trendmicro.com/trendlab...

13. http://blog.trendmicro.com/trendlab...

14. http://www.av-test.org

15. http://about-threats.trendmicro.com... growing_problem_of_mobile_adware.pdf

16. http://www.trendmicro.com/cloud-con...




Voir les articles précédents

    

Voir les articles suivants