Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

McAfee prévoit une évolution rapide des cybermenaces en 2013

janvier 2013 par McAfee

McAfee a publié son rapport annuel des prévisions 2013 en matière de menaces, qui met en lumière les principales menaces prévues par McAfee Labs pour l’année 2013.

À l’aide de son système exclusif Global Threat Intelligence (GTI), McAfee Labs a analysé de nombreuses données sur les logiciels malveillants, les vulnérabilités et les menaces en ligne en 2012 afin de prédire quelles tendances allaient s’accentuer en 2013.

Dans l’année à venir, McAfee Labs prévoit :

· un accroissement de l’intérêt des cybercriminels pour les appareils mobiles ;

· une diminution de l’influence du groupe d’hacktivistes « Anonymous » ;

· une multiplication des attaques de grande ampleur visant à paralyser des infrastructures.

« Les cybercriminels et les hacktivistes vont renforcer et perfectionner les méthodes et les outils dont ils se servent pour accéder à notre vie privée, à nos comptes en banque ou à nos appareils mobiles, mais aussi pour attaquer les entreprises, les organisations et les particuliers », prévient François Paget, chercheur de menaces au sein de McAfee Labs. « Notre rapport sur les prévisions 2013 en matière de menaces offre au grand public, aux gouvernements et aux entreprises une meilleure connaissance des principales menaces à venir et préconise des mesures à mettre en œuvre afin d’éliminer ces risques. Ce n’est qu’en comprenant les menaces et en s’y préparant que nous permettrons aux gens de sécuriser leurs informations ».

McAfee Labs prévoit les tendances suivantes en 2013 : · Évolution rapide et multiplication des logiciels malveillants sur mobiles

En 2012, McAfee Labs a constaté une augmentation substantielle du nombre de menaces visant les appareils mobiles, notamment une multiplication des ransomwares. La mise au point et le déploiement de ransomwares de plus en plus perfectionnés, permettant de « bloquer » un téléphone ou une tablette jusqu’à ce que son propriétaire paie une rançon, constitueront une tendance forte en 2013.

Malheureusement, les utilisateurs n’auront aucun moyen de savoir si leur appareil sera effectivement débloqué quand bien même ils accèderaient à cette demande de rançon. En effet, les pirates empêchent les utilisateurs d’accéder à leurs données et les victimes se voient donc contraintes soit de perdre leurs données, soit de payer une rançon dans l’espoir d’en recouvrer l’accès.

En 2013, un nouveau virus mobile baptisé Android/Marketpay va s’en donner à cœur joie : ce programme de type cheval de Troie peut acheter diverses applications sans la permission de l’utilisateur. En 2013, les cyber-escrocs grefferont ce programme malveillant à un ver mobile, si bien que qu’ils n’auront plus besoin de faire installer un logiciel malveillant à leurs victimes. En outre, les téléphones mobiles avec un « portefeuille numérique » doté de la technologie NFC (Communications en champ proche) constitueront une cible facile pour les cybercriminels. Les pirates pourront créer des vers mobiles dotés de la technologie NFC afin de subtiliser de l’argent grâce à la méthode « bousculer et infecter », utilisée la plupart du temps dans des zones densément fréquentées comme les aéroports ou les centres commerciaux.

· Cyberactivisme : le déclin d’Anonymous

En raison de son manque d’organisation, de l’imprécision de ses objectifs ainsi que des fausses allégations qui le visent, le collectif hacktiviste Anonymous va perdre du terrain en 2013. Bien que son niveau de perfectionnement technique soit inchangé, ses tactiques sont désormais mieux comprises par ses victimes potentielles, ce qui conduira à une perte d’efficacité du groupe. Si les attaques des cyberactivistes ne cesseront pas en 2013 – sans doute ne cesseront-elles jamais –, on s’attend toutefois à un recul de leur nombre et du perfectionnement technique qui les caractérise.

Les États et les armées seront de plus en plus l’origine ou la cible de cybermenaces. Si les groupes nationalistes organisés en cyber-armées n’ont eu jusqu’à présent qu’un impact limité, leurs attaques seront à l’avenir plus sophistiquées et plus agressives. En 2013, les unités militaires seront bien plus nombreuses à communiquer via les réseaux sociaux, dont elles deviendront des acteurs de premier plan. Les menaces pesant sur la sécurité des États s’amplifieront, feront la une des journaux, tandis que les gouvernements étrangers seront de plus en plus soupçonnés d’en être les instigateurs.

· L’essor des logiciels criminels et des services de piratage

On sait que les cybercriminels se rendent sur des forums publics afin de vendre à d’autres criminels des logiciels, mais on sait moins qu’ils offrent également leurs services de pirate. A mesure qu’augmente le nombre de forums criminels payants dont l’accès se fait uniquement sur invitation afin de les rendre plus sûrs et anonymes, on rencontrera de plus en plus d’offres de ce type sur Internet en 2013.

Citadel deviendra le cheval de Troie de prédilection des cybercriminels. Avec la mise en circulation récente de Citadel Rain, ce cheval de Troie peut désormais récupérer de façon dynamique des fichiers de configuration, permettant ainsi aux cyber-escrocs d’envoyer une charge utile ciblée à une victime isolée ou à un groupe de victimes. La détection de ces attaques deviendra d’autant plus difficile que l’empreinte laissée sur le terminal ciblé sera minime jusqu’à la survenue effective de l’attaque.

· Augmentation des attaques à grande échelle

Récemment, McAfee Labs a constaté plusieurs attaques dont l’unique objectif était d’infliger un maximum de dégâts possibles, et tout semble indiquer que ces attaques connaitront une croissance exponentielle en 2013. Si les pirates parviennent à installer des logiciels malveillants sur un grand nombre de machines, les dégâts pourront s’avérer considérables.

Pour que l’entreprise continue de fonctionner, les réseaux de production et les systèmes de contrôle industriel SCADA doivent rester totalement indépendants du réseau principal afin que ce dernier ne soit pas touché.




Voir les articles précédents

    

Voir les articles suivants