Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les menaces sur le Web : les prévisions des Laboratoires de Sécurité de Websense pour 2010

décembre 2009 par Websense

Websense, Inc. publie ces prédictions anticipées des menaces et tendances de sécurité pour 2010. Les chercheurs des laboratoires de sécurité de Websense (Websense Security Labs) ont identifié les menaces émergentes et les tendances qui devraient s’accentuer dans les 12 prochains mois. Leurs conclusions montrent une généralisation des menaces combinées via de multiples vecteurs d’attaques. L’objectif étant de relier des ordinateurs au sein de réseaux de bot pour voler des informations de valeur. Selon les chercheurs des Laboratoires de Sécurité de Websense, les hackers vont notamment chercher à compromettre les nouvelles plate-formes telles que les smartphones et tirer parti de la popularité de Windows 7. Ils s’attendent également à voir les résultats des moteurs de recherche compromis et l’utilisation de publicité légitime pour diffuser leur contenu malveillant.

« Les menaces sur le web collent aux profils d’utilisation d’Internet », explique Dan Hubbard, chief technology officer (CTO) de Websense. « Face au rapide développement du web social, les attaques s’adaptent. En outre, le succès des nouveaux systèmes d’exploitation et plates-formes – comme les Mac et appareils mobiles – en fait des cibles de choix. En même temps, les assaillants intensifient les attaques classiques contre les PCs, avec des changements tactiques rapides et de nouveaux habillages pour de vieux ‘exploits’ ».

Le 9 Décembre, Websense tiendra un Webinaire interactif sur les tendances sécurité en 2010, avec la participation de Patrik Runald, Responsable des Laboratoires de Sécurité de Websense. Pour y participer : Websense Security Labs 2010 Threat Predictions Webinar

En 2010, des laboratoires de Websense prévoient l’émergence et le développement des tendances suivantes :

1. Web 2.0 : des attaques plus sophistiquées et plus efficaces

Dans l’année qui vient, les laboratoires de sécurité de Websense prévoient davantage de spam et d’attaques contre le web social et les moteurs de recherche tels que Topsy.com, Google et Bing.com, qui ont ajouté récemment des moyens de recherche en temps réel. En 2009, les experts sécurité de Websense ont constaté un fort développement de l’usage détourné des réseaux sociaux et des outils de collaboration comme Facebook, Twitter, MySpace et Google Wave pour répandre les initiatives malveillantes des assaillants. Les spammers et les hackers ont utilisé avec succès les sites Web 2.0 en profitant de la confiance aveugle des utilisateurs entre-eux et vis-à-vis de ces plates-formes. Cette tendance devrait se poursuivre en 2010.

2. La guerre des gangs…de botnet !

L’année dernière, les laboratoires de sécurité de Websense ont remarqué l’amplification de groupes de botnet (ordinateurs zombies en réseau) se suivant les uns les autres et utilisant des tactiques de campagne spam/web similaires, comme de faux avis DHL et UPS et autres imitations. Cela devrait continuer à se développer en 2010. Il faut s’attendre également à plus d’agressivité entre différents groupes de botnet, allant jusqu’à détecter et désinstaller des bots concurrents. Les laboratoires de sécurité de Websense ont déjà vu quelques querelles intestines : le botnet Bredolab désactivant le Zeus/Zbot sur les ordinateurs infectés.

3. Le vecteur privilégié des attaques en 2010 ? L’email !

En 2010, l’utilisation de l’e-mail comme vecteur d’attaques se perfectionnera. Déjà en 2009, les laboratoires de sécurité de Websense ont constaté, après plusieurs années de quasi-inexistence, un usage important de l’e-mail pour propager des fichiers et délivrer des Trojans en pièces jointes. Les agresseurs utilisent plus souvent des sujets d’actualité pour pousser les destinataires à ouvrir des emails et des pièces jointes et à cliquer sur des liens malveillants. De plus en plus d’e-mails contiennent des pièces attachées à caractère malveillant. Les chercheurs de Websense ont également vu des attaques combinées de plus en plus élaborées, difficiles à stopper. Cette tendance va se poursuivre en 2010 et nous verrons de plus en plus d’e-mails contenant des pièces jointes capables de voler des données et contenant des URL pervertis.

4. Microsoft Windows 7 et Internet Explorer 8 : des attaques ciblées

Windows 7 devrait s’imposer rapidement. Il y aura donc des attaques plus vicieuses contre le nouvel OS avec des ruses visant à contourner les avertissements liés au contrôle d’accès utilisateur, et davantage de coups portés à Internet Explorer 8. Le contrôle d’accès utilisateur de Vista visait initialement à empêcher qu’un malware n’inflige des changements permanents au système, par exemple aux fichiers de démarrage. Toutefois, il affichait des pop-ups chaque fois qu’un changement était apporté au système : adresse IP, fuseau horaire, etc. Les pop-ups étaient si fréquents que les utilisateurs ne tenaient pas compte des avertissements ou désactivaient purement et simplement la fonction, à leurs risques et périls. Bien que Windows 7 essaie de réduire les pop-ups en instaurant quatre niveaux de contrôle d’accès utilisateur, la sécurité de l’interface et du système d’exploitation reste menacée. En fait, pendant un cycle de Patch Tuesday en octobre 2009, cinq mises à jour concernaient Windows 7 – avant même sa mise à disposition générale.

5. Ne vous fiez pas à vos résultats de recherches…

Une attaque de type ‘SEO (search engine optimization) poisoning’, autrement appelée Blackhat SEO, consiste à falsifier les résultats des moteurs de recherche pour que leurs liens figurent en tête de liste des résultats légitimes. Quand un utilisateur cherche des termes associés, les liens infectés apparaissent en tête des résultats de la recherche, générant un plus grand nombre de clics vers ces sites Web dangereux. L’année dernière, cette technique d’attaque a été utilisée pour corrompre les résultats de recherches liées à tout ce qui touchait aux récompenses MTV VMA awards, aux invitations Google Wave, aux fonctions SMS de l’iPhone et aux soldes du Labor Day. Les attaques par ‘SEO poisoning’ réussissent car dès qu’une campagne malveillante est détectée, elle est retirée des résultats des recherches, les assaillants redirigeant simplement leurs botnets vers un nouveau thème de recherche au goût du jour. De telles campagnes vont sûrement s’intensifier en 2010 et les consommateurs auront moins confiance dans les résultats de recherches, à moins que les fournisseurs concernés ne documentent et présentent les liens différemment.

6. Smartphones : le prochain terrain de jeu des hackers

Fin 2009, les laboratoires de sécurité de Websense ont recensé 4 attaques sur l’iPhone en quelques semaines. Ce sont les premières attaques d’envergure contre la plate-forme iPhone et le premier malware capable de voler des données iPhone avec une fonctionnalité « bot ». Les smartphones du genre iPhone et Android, de plus en plus utilisés professionnellement, sont en réalité des PC miniatures qui, en 2010, seront confrontés aux mêmes genres d’attaques que leurs grands frères de l’informatique classique. Qui plus est, la faible sécurité des applications des smartphones expose dangereusement les données des utilisateurs et des entreprises. Une base d’utilisateurs en croissance rapide, un usage professionnel, de plus en plus de transactions financières avec ces appareils, c’est bien suffisant pour que les hackers aient les smartphones en ligne de mire en 2010

7. Pourquoi corrompre un serveur de bannière publicitaire, quand on peut acheter de l’espace publicitaire perverti ?

Lors d’un incident célèbre en 2009, les visiteurs du site web du New York Times ont vu surgir une fenêtre de mise en garde contre un virus, qui les dirigeait ensuite vers une offre de logiciel antivirus … un faux anti-virus en réalité. Cette attaque réussie a exploité une publicité achetée par un prétendu annonceur national et a beaucoup rapporté à ses auteurs. Aussi les laboratoires de sécurité de Websense prévoient qu’en 2010 d’autres annonces publicitaires perverties seront achetées le plus légalement du monde par des gens mal intentionnés.

8. Les Mac ne sont pas immunisés contre les attaques…la preuve en 2010

Les hackers ont remarqué la croissance rapide des parts de marché d’Apple sur les deux segments grand public et entreprise. Les utilisateurs de Mac sont d’autant plus exposés qu’ils considèrent que leurs ordinateurs sont à l’abri des menaces et, par conséquent, ils prennent moins de mesures de sécurité et appliquent moins de correctifs. C’est une motivation supplémentaire pour s’attaquer à la plate-forme OS X. Durant l’année 2009, Apple a diffusé six grandes mises à jour de sécurité pour Mac, montrant ainsi la possibilité d’attaques. En 2010, d’autres mises à jour suivront car les hackers mettent au point des attaques contre cette plate-forme. Il existe également un risque de premier malware itinérant (drive-by) dirigé contre le navigateur Safari d’Apple.

La nature dynamique des attaques du Web 2.0, l’utilisation d’email pour amener les utilisateurs à visiter des sites web malveillants, les tactiques de compromission de moteur de recherche (SEO Poisoning) et les faux anti-virus, démontre tous le besoin des organisations à avoir une plate-forme de sécurité des contenus capable de les protéger contre les menaces associant le Web, l’email et les données.

« La nature combinée des menaces actuelles oblige à intégrer au sein de toute mesure de sécurité une réelle compréhension du Web. La connaissance de l’email, du Web et des données doit être intégrée pour protéger l’information et le réseau de l’entreprise », explique Devin Redmond, Vice président en charge du développement des activités et de la gestion des produits de Websense. « Notre capacité à anticiper, détecter et traiter les menaces en constante évolution est au cœur de notre stratégie technologique. Nous avons construit cette connaissance du contenu et des menaces au sein de nos solutions intégrées de sécurité Web, email et de prévention contre la fuite d’information. Nos clients peuvent bénéficier de ces solutions de protection et de contrôle sous la forme d’appliances, de solutions de type Security-as-a-service ou en combinant les deux approches dans une solution hybride. En tant que leader de la sécurité de contenu, Websense est parfaitement positionné pour protéger les entreprises contre les menaces actuelles ».

Les Laboratoires de sécurité de Websense utilisent le réseau Websense ThreatSeeker™ pour détecter, classifier et contrôler les menaces Internet globales et les anticiper. Chaque heure, le réseau Threatseeker scanne plus de 40 million de sites Web et 10 millions d’emails pour détecter le contenu et le code malicieux. En utilisant plus de 50 millions de systèmes collectant les données en temps, le réseau Websense ThreatSeeker passe en revue plus d’un milliard de contenu quotidiennement, à la recherche de nouvelles menaces.




Voir les articles précédents

    

Voir les articles suivants