Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Prévisions des laboratoires de sécurité Websense pour 2009

décembre 2008 par Websense

1. « Cloud computing » : la cible privilégiée des hackers

Les services de cloud computing tels qu’Amazon Web Services (AWS), Microsoft Azure et GoGrid, offrent aux professionnels et particuliers des possibilités de stockage et de traitement à grande échelle faciles à utiliser, disponibles à la demande et économiques. Cependant, ces services sont également une cible de choix pour les cybercriminels et les spammeurs, qui cherchent à en dévier l’usage à des fins malveillantes. Websense prévoit une accélération de ce phénomène en 2009. Le « cloud computing » sera utilisé dans le cadre de campagnes de spams, d’attaques plus sophistiquées, incluant l’hébergement de code malveillant, ou le téléchargement de statistiques.

2. Les Rich Internet Applications (RIA) comme Flash et Google Gears seront de plus en plus utilisées pour nuire

L’adoption d’applications Web s’exécutant sur des navigateurs et qui remplacent ou complètent les applications de bureau classiques est en croissance. Il s’agit, par exemple, des systèmes CRM en ligne, de Google Docs ou d’autres outils bureautiques en mode Web. La création d’une interface Internet riche avec une application pour navigateur est possible avec la technologie RIA (Rich Internet Applications). Ces applications faisant l’objet d’une forte demande, les développeurs qui utilisent les technologies RIA (notamment Google Gears, Air, Flash ou Silverlight) pour créer des applications Web 2.0 négligent souvent la sécurité, ce qui ouvre la voie aux attaques. En raison de la popularité croissante de ces applications, nous devrions voir en 2009 des attaques d’envergure utilisant tant des exploits dans les composants RIA de base que les services créés par l’utilisateur qui permettent aux hackers d’exécuter à distance du code sur la machine de l’utilisateur.

3. Les hackers tirent parti des API Web

L’environnement Web 2.0 se caractérise par des API Web ouvertes, des mashups, des widgets, etc., qui permettent aux sites Web de partager et utiliser des fonctionnalités d’autres sites. Les API Web sont souvent mises à disposition sans avoir été préalablement testées, et exigent un degré de confiance entre les utilisateurs. L’Internet verra en 2009 une utilisation croissante de certaines API de services Web pour exploiter la confiance et voler des mots de passe de connexion utilisateur et des données confidentielles.

4. Augmentation importante du spam et de la publication de contenu dans les blogs, les forums et les réseaux sociaux à des fins malveillantes

L’essor du nombre et de la popularité des sites Web, permettant la création de contenu par l’utilisateur va se traduire par une importante augmentation du spam et de la publication malveillante de contenu dans les blogs, les forums et les réseaux sociaux. L’objectif des hackers étant d’infecter les moteurs de recherche, de disséminer des leurres nuisibles et de duper les utilisateurs à des fins de fraude. Ce type de menace va se renforcer grâce à la disponibilité de nouvelles boîtes à outils d’attaque Web, avec lesquelles les hackers peuvent facilement détecter des sites permettant la publication de leurs vulnérabilités. Enfin, d’autres bots vont s’enrichir d’une fonction de publication HTTP.

5. Les hackers vont évoluer vers un modèle distribué pour le contrôle des réseaux de bots et l’hébergement de code malveillant

Nous avons constaté cette année que deux fournisseurs d’hébergement californiens, McCololo et Intercage/Atrivo, ont été coupés du Net par des FAI parce qu’ils hébergeaient des serveurs de commande et de contrôle de réseaux de bots, ainsi que du code malveillant. La mise hors ligne de McCololo a eu pour effet une baisse de 50 % du volume total de spams le jour de cette mesure. La mise hors ligne d’Intercage/Atrivo a eu un résultat similaire et a aussi remédié sensiblement à l’extension du réseau de bots « Storm ». Nous prévoyons que ces groupes de réseaux de bots, n’ayant jusqu’à ce jour fait héberger leurs serveurs que par quelques FAI, vont distribuer leurs serveurs et cibler des FAI étrangers. Cela va compliquer la tâche des fournisseurs en amont, de la communauté Internet et des autorités pour les détecter et les arrêter.

6. Un siège continu des sites Web de « bonne » réputation

En 2009, plus de 80 % des contenus malveillants seront présents sur les sites de « bonne » réputation. De plus en plus de sites Web réputés ou très fréquentés seront compromis. Des attaques à l’échelle régionale viseront des sites populaires thématiques, liés au sport ou à l’actualité, avec l’hébergement par ceux-ci de code IFRAME ou d’autre code malveillant visant à rediriger les internautes.




Voir les articles précédents

    

Voir les articles suivants