Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fortinet révèle ses prédictions de Menaces en 2013

décembre 2012 par Fortinet

FortiGuard Labs de Fortinet dévoile ses prédictions en matière de menaces en 2013, et met en avant six menaces à surveiller l’an prochain.

Les 6 Principales Tendances de Sécurité pour 2013

1. Les APT Ciblent les Personnes via les Plateformes Mobiles

Les APT également connus sous le nom d’Advanced Persistent Threats (ou Menaces Persistantes Avancées en français) se définissent par leur capacité à utiliser des technologies sophistiquées ainsi que de multiples méthodes et vecteurs pour atteindre des cibles spécifiques afin d’obtenir des informations sensibles ou secrètes. Les exemples les plus récents sont Stuxnet, Flame et Gauss. FortiGuard prédit qu’en 2013, nous verrons des APT ciblant les individus, tels que des PDG, célébrités et personnalités politiques. Vérifier cette prédiction sera difficile, car après avoir obtenu les informations qu’ils recherchent, les attaquants peuvent tranquillement supprimer les logiciels malveillants d’un appareil cible avant même que la victime ne s’aperçoive qu’une attaque s’est produite. Qui plus est, les personnes qui découvrent qu’elles ont été victimes d’une APT ne signaleront probablement pas l’attaque aux médias. Parce que ces attaques touchent d’abord les personnes et pas directement les infrastructures critiques, gouvernements, ou entreprises publiques, le type d’informations ciblés est différent. Les attaquants cherchent des informations qu’ils peuvent exploiter pour des activités criminelles telles que le chantage, menaçant de divulguer des informations à défaut de paiement versé.

2. L’Authentification à Deux Facteurs Remplace l’Identification par un seul Mot de Passe

Le modèle de sécurité d’identification par un seul mot de passe est obsolète. De nos jours, des outils facilement téléchargeables peuvent cracker un simple mot de passe de quatre ou cinq caractères en seulement quelques minutes. En utilisant de nouveaux outils dans le cloud pour cracker des mots de passe, les attaquants peuvent essayer 300 millions de mots de passe différents en seulement 20 minutes pour moins de 20 $ USD. Dorénavant, les criminels peuvent facilement compromettre un mot de passe alphanumérique complexe doté de des caractères spéciaux le temps d’une pause déjeuner. Les informations d’identification encryptées et stockées dans les bases de données (souvent piratés via les portails Web et injections SQL), ainsi que la sécurité du sans-fil (WPA2) seront des cibles de craquage populaires avec l’utilisation de tels services dans le cloud. L’an prochain nous nous attendons à voir de plus en plus d’entreprises qui implémentent certaines formes d’authentification à deux facteurs pour leurs salariés et clients. Il s’agira d’un identifiant Web qui nécessitera un mot de passe utilisateur ainsi que d’un mot de passe secondaire qui sera fourni soit par l’appareil mobile de l’utilisateur soit par un token de sécurité indépendant. Même s’il est vrai que nous avons vu le botnet Zitmo récemment compromettre une authentification à deux facteurs sur des appareils Android, et des tokens de sécurité SecurID de RSA se faire pirater en 2011, ce type d’identification à deux facteurs reste la méthode la plus efficace pour sécuriser les activités en ligne.

3. Les Failles Ciblant les Communications Machine-to-Machine (M2M)

La communication Machine-to-machine (M2M) fait référence aux technologies qui permettent tant aux systèmes sans-fil que filaires de communiquer avec d’autres appareils. Il pourrait s’agir d’un réfrigérateur qui communique avec un serveur à domicile pour aviser le propriétaire et/ou locataire de l’appartement qu’il est temps d’acheter du lait et des œufs, il pourrait s’agir d’un scanner d’aéroport qui prend une photo du visage de la personne et qui recoupe l’image avec une base de données de terroristes connus, ou, il pourrait s’agir d’un appareil médical qui régule l’oxygène d’un accidenté et puis alerte le personnel hospitalier quand le rythme cardiaque de cette personne devient inférieur à un certain seuil. Alors que les évolutions technologiques possibles du M2M sont impressionnantes car l’erreur humaine peut être supprimée de bon nombre de situations, il existe encore trop de questions gravitant autour de la meilleure manière de le sécuriser. Nous prédisons que l’an prochain nous verrons le premier cas de piratage M2M, sur une plateforme liée à la sécurité nationale d’un pays occidental. Cela se produira probablement par l’infection des flux d’informations qui passent par le canal M2M permettant à un attaquant d’accéder à un point vulnérable.

4. Les Failles Contournent la Sandbox

Le Sandboxing est une pratique souvent employée pour séparer les programmes et applications en cours d’exécution, pour qu’un éventuel code malveillant ne puisse pas passer d’un processus (par exemple un lecteur de document) à un autre (par exemple le système d’exploitation). Plusieurs fournisseurs dont Adobe et Apple ont adopté cette approche et d’autres vont probablement suivre. Comme cette technologie est en place, les attaquants vont naturellement essayer de la contourner. FortiGuard Labs a déjà vu quelques failles qui peuvent échapper aux environnements sandbox et machines virtuelles (VM), tels que la vulnérabilité Adobe Reader X. Les failles de sandboxing les plus récentes ont été peu distribuées (indiquant que le code du logiciel malveillant est encore en cours de développement et test). L’année prochaine, nous nous attendons à voir des exploitations de failles innovantes, conçues pour contourner les environnements sandbox.

5. Les Réseaux de Zombies (Botnet) sur Différentes Plateformes

En 2012, FortiGuard Labs a analysé les botnets sur mobiles tels que Zitmo, et, l’équipe de chercheurs a trouvé qu’il y avait un grand nombre de caractéristiques et de fonctionnalités identiques aux traditionnels botnets sur PC. En 2013, l’équipe prédit que, grâce à cette parité de caractéristiques entre les plateformes, nous verrons de nouvelles formes d’attaques de Dénis de Services (DoS) qui tireront profit à la fois des appareils mobiles et PC. Par exemple, un PC et appareil mobile infecté partagera le même serveur de commande et de contrôle (C&C) ainsi que le même protocole d’attaques, et agira sur commande en même temps, constituant ainsi un empire de botnets. Ce qui aurait été deux botnets séparés auparavant, s’exécutant sur PC et sur un système d’exploitation mobile tel qu’Android, va devenir dorénavant un seul botnet monolithique opérant sur différents types de terminaux.

6. Le Nombre de Logiciels Malveillants sur Mobiles en Hausse, qui Tend à Rattraper le Nombre de Logiciels Malveillants sur Ordinateurs Portables et PC de bureau

Les logiciels malveillants touchent aujourd’hui à la fois les appareils mobiles et ordinateurs portables. Cependant, historiquement, la majorité des efforts de développement des cybercriminels étaient destinés aux PC parce qu’ils sont nombreux et qu’ils existent depuis plus longtemps. En effet, les chercheurs de FortiGuard Labs surveillent actuellement approximativement 50000 échantillons de logiciels malveillants sur mobiles, alors qu’ils en surveillent des millions sur PC. Les chercheurs ont déjà observé une augmentation significative du volume de logiciels malveillants sur mobiles, et croient que ce déséquilibre est sur le point de changer de façon spectaculaire dès l’an prochain. En effet, actuellement il y a plus de téléphones mobiles sur le marché que d’ordinateurs portables ou PC de bureau, et les utilisateurs abandonnent ces plateformes traditionnelles au profit de nouvelles et plus petites tablettes. Alors que les chercheurs de FortiGuard Labs estiment qu’il faudra encore plusieurs années avant que le nombre d’échantillons de logiciels malveillants soit équivalent à ce qu’ils voient sur PC, l’équipe croit que nous allons voir une croissance accélérée de logiciels malveillants sur les appareils mobiles ; car les auteurs de logiciels malveillants savent que la sécurisation des appareils mobiles d’aujourd’hui est actuellement plus compliquée que la sécurisation de PC traditionnels.


Voir les articles précédents

    

Voir les articles suivants