Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Symantec publie ses prévisions annuelles pour 2013 dans le domaine de la sécurité informatique

novembre 2012 par Symantec

Alors que la fin d’année approche, Symantec publie ses prévisions annuelles pour 2013 dans le domaine de la sécurité informatique.

Symantec s’est basé sur des chiffres et des données factuelles, son expertise métier, en ajoutant une dose de prospective et de nombreux discussions et échanges avec les experts de l’entreprise et externes à celle-ci. Ces prévisions sont ainsi basées sur des éléments factuels, et sont le fruit de nos années d’expérience, de notre compréhension de l’évolution des menaces et de notre connaissance des tendances passées dans le domaine de la cybersécurité. Ces prévisions peuvent être classées en trois catégories, en fonction du type de menace attendu et des tendances technologiques montantes.

1/ Types de menace :

Les « cyberconflits » vont devenir monnaie courante

En 2013 et par la suite, les conflits opposant les pays, organisations et individus joueront un rôle décisif dans le monde de la cybercriminalité. Là où il y aura des différends, qu’ils soient politiques ou économiques, il y a aura des risques d’attaques ou d’espionnage en ligne. Sur ce point, des programmes très sophistiqués visant à dérober des données, tels que Flamer devraient faire parler d’eux courant 2013.

Les ransomware s’imposent

Les programmes de type ransomware dépassent le stade de la tromperie ; leurs auteurs cherchent à intimider leur victimes en les harcelant. Si ce « modèle économique » n’est pas nouveau, il a toujours rencontré les mêmes limites que le kidnapping physique, en ne trouvant pas de méthode efficace pour récupérer l’argent. Les cybercriminels ont quant à eux trouvé la parade idéale : le paiement en ligne. Ils peuvent ainsi forcer leurs victimes à payer, au lieu de faire usage de la simple intimidation.

L’intégrité des données menacée

Parallèlement aux risques pesant sur le vol de données, un autre type devrait se développer qui menace l’intégrité de ces informations. Le principe consiste à les modifier, changeant du même coup les actions qu’elles sont censées déclencher dans le monde réel. Stuxnet, qui fut le tout premier programme de ce type, devrait faire des émules en 2013. Symantec a récemment mis au jour Narilam, un programme très sophistiqué conçu dans le but de modifier des bases de données d’entreprises. Les infrastructures critiques d’un pays peuvent ainsi être menacées, ou bien encore les rouages du secteur financier.

L’usurpation d’identité sous les projecteurs

L’utilisation de fausses identités est une pratique très répandue, utilisée principalement pour des particuliers. Elle l’est moins pour des objets connectés. Avec le boom des terminaux et des objets reliés au Net, on risque d’assister à l’usage de certificats corrompus, conçus à des fins malveillantes et susceptibles de causer des dysfonctionnements de ces appareils. Les entreprises et organisations qui mettent au point ces derniers et les commercialisent doivent donc adopter des procédures de sécurité ad hoc.

2/ Réseaux sociaux :

La monétisation des réseaux sociaux voit apparaître de nouveaux risques

Symantec s’attend à une augmentation des attaques utilisant des programmes malveillants dans le but de voler des coordonnées bancaires, via les réseaux sociaux. En succombant à la technique du leurre, les internautes peuvent aussi être poussés à fournir ces informations financières ou d’autres tout aussi sensibles présentant un intérêt pour les attaquants, via de fausses pages imitant en tous points celles des réseaux sociaux. Pour attirer leurs victimes, ils leur envoient des notifications faisant état d’un prétendu cadeau ou des mails demandant leur adresse et d’autres informations personnelles. Si le fait de fournir des données sans caractère financier peut sembler inoffensif, les attaquants les vendent ensuite ou se les échangent pour disposer de fiches complètes sur une personne. Ils ont alors entre leurs mains des éléments exploitables pour accéder aux autres comptes de la victime.

Réseaux sociaux d’entreprise : risques potentiels de passerelles vers l’extérieur et de brèches de sécurité

Le risque de voir des informations récupérées pour être transmises à l’extérieur de l’entreprise est réel. Plusieurs raisons à cela : les entreprises sont de plus en plus nombreuses à déployer des réseaux sociaux internes, qui permettent de limiter la taille d’un groupe selon les critères de postes ou de services. Des réseaux rapidement adoptés par les salariés, qui n’abandonnent pas pour autant leurs pratiques habituelles sur les réseaux sociaux publics, faisant de fait courir un risque de diffusion des informations hors de l’entreprise, via la passerelle des réseaux sociaux. Qu’il s’agisse d’erreur humaine ou d’acte intentionnel, les données confidentielles peuvent fuiter et être exploitées à l’extérieur.

3/ La mobilité et le cloud :

Alors que les entreprises et les particuliers adoptent le mobile et cloud, les attaquants leur emboîtent le pas.

Les attaquent suivent les utilisateurs, et la tendance se vérifie avec les terminaux mobiles et le cloud.

Sans surprise, les plates-formes mobiles et les services de cloud seront en 2013 des cibles évidentes pour des attaques et tentatives de brèches. Une précision confirmée par l’explosion des programmes malveillants sur les terminaux sous Android en 2012.

Des terminaux mobiles échappant au contrôle des entreprises ne cessent d’accéder à leurs réseaux, puis de se déconnecter, récupérant au passage des informations qui finissent pas être stockées sur d’autres nuages. Des pratiques qui peuvent ouvrir des brèches et motiver des attaques ciblant les données présentes sur les terminaux mobiles. Les utilisateurs téléchargent, à leur insu, des programmes malveillants sur leur téléphone en même temps que des programmes licites désirés.

2013 éprouvera aussi les limites des infrastructures mobiles. L’essor de l’informatique mobile va leur mettre la pression, révélant un problème de taille : l’activité internet sur les navigateurs mobiles n’est pas protégée par un certificat de sécurité SSL. Plus inquiétant encore, la plupart des usages mobiles reposent sur des applications insuffisamment sécurisées, pouvant servir de tremplin à des tentatives d’interception de données de type « man-in-the-middle ».

La publicité sur mobile : une nuisance dangereuse

La publicité sur mobiles ou « madware » est source de nuisance dans la mesure où elle perturbe l’expérience de l’utilisateur et peut mettre à la portée de pirates ses coordonnées postales et GPS, ainsi que des éléments d’identification de son terminal. Au cours des 9 derniers mois seulement, le nombre d’applications intégrant de la publicité mobile relativement agressive a augmenté de 210 %. Une tendance qui devrait se confirmer dans l’année qui vient.




Voir les articles précédents

    

Voir les articles suivants