Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Stonesoft : Menaces informatiques en 2011 – A quoi devons-nous nous préparer ?

janvier 2011 par Stonesoft

Au moment où le marché fait le bilan de cette année, et se lance dans l’analyse des tendances à venir, le secteur de la sécurité informatique reste inchangé. Les éditeurs recensant actuellement des évènements majeurs dans le domaine de la sécurité des données l’année dernière, Stonesoft, fournisseur innovant de solutions de sécurité intégrées de sécurité réseau et de continuité de l’activité, en dit davantage sur ce à quoi doivent s’attendre les entreprises en 2011.

Joona Airamo, Chief Information Security Officer chez Stonesoft explique : « Comme chaque année, dans le domaine de la sécurité informatique, nous aurons très certainement de mauvaises surprises. Les phénomènes principaux de 2010 ont incontestablement été Stuxnet, l’ingénierie sociale ainsi que les techniques avancées d’évasion. Je pense que les tendances de 2011 évolueront autour des mêmes thématiques. »

Fort de 20 ans d’expérience dans la sécurité réseau, voici les prévisions de Stonesoft

1. Le système d’exploitation d’Apple comptant de plus en plus d’utilisateurs, un sérieux ver ou virus ciblant spécifiquement ce système risque de voir le jour.

2. Le nombre d’attaques lancées via des malwares placées sur des sites de réseau sociaux, type Facebook ou Twitter. Une seule attaque permet notamment d’infecter des centaines, voire des milliers, de personnes. Pour ces attaques, les pirates ont simplement besoin d’accéder au carnet d’adresse des utilisateurs et d’envoyer les dossiers ou emails malveillants à l’ensemble de leurs amis. Comme c’était le cas pour les arnaques envoyées par email à l’époque, le fichier ou l’email corrompu paraît avoir été envoyé par une source fiable.

3. Il faut également s’attendre à voir davantage d’attaques liées à la « guerre de l’information » ciblant les états. La motivation politique encourageant à lancer ces attaques va prendre de l’ampleur. Cependant, les attaques visant à escroquer de l’argent continueront à dominer.

4. Les attaques basées sur l’ingénierie sociale sont également amenées à augmenter. Les pirates les plus doués étudieront soigneusement les comportements des internautes afin de pénétrer les réseaux d’entreprises et de dérober des sommes d’argent considérables. Cette épée Damoclès, espérons-le, encouragera les entreprises à mieux former leurs collaborateurs aux dangers de la cybercriminalité. Mais peut-être pas. Après tout, le facteur humain reste le maillon faible de la chaine de sécurité des systèmes d’informations.

5. Les attaques via Stuxnet vont également se multiplier. Elles cibleront essentiellement les infrastructures stratégiques, comme les gouvernements ou les organismes militaires. Les attaques resteront rares, les pirates ayant besoin de ressources considérables pour mettre au point un virus d’une telle amplitude. Stuxnet s’appuie sur une vulnérabilité zero-day ainsi que sur celles qu’exploitaient Conficker. Sa sophistication et les frais liés à son développement laissent à penser qu’il s’agit d’une menace largement encouragée par un gouvernement.

6. Les pirates vont de plus en plus cibler les smartphones pour mener à bien leurs attaques. En 2011, il se vendra quasiment autant de smartphones que de PC.

7. Les pirates seront toujours plus capables de répandre des virus à l’échelle mondiale en une fraction de secondes. Ils tenteront notamment de « rentabiliser » encore davantage leurs attaques en s’assurant que toutes les vulnérabilités sont exploitées et en profitant pleinement des correctifs de sécurité non installés.

8. Stonesoft ayant récemment découvert une nouvelle forme de techniques d’évasions, les AET (Advanced Evasion Techniques), les membres de la communauté sécurité commercialisant des IPS (Système de Prévention des Intrusions) devront s’associer afin de délivrer une protection suffisante contre cette nouvelle méthode d’attaque.




Voir les articles précédents

    

Voir les articles suivants