Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trend Micro : Les menaces informatiques, tendances majeures pour 2011

décembre 2010 par Trend Micro

La diversité des systèmes d’exploitation déployés au sein des entreprises et l’utilisation croissante des solutions mobiles devrait faire de 2011 une année particulièrement propice à la cybercriminalité. Les hackers devraient également de plus en plus utiliser les réseaux sociaux pour mener de véritables « campagnes malware » visant à bombarder les internautes d’emails leur suggérant de télécharger des mises à jour s’avérant être des logiciels malveillants. Ainsi d’après les chercheurs Trend Micro, plus de 80% des principaux malware utilisent d’ores et déjà Internet pour pénétrer les systèmes des utilisateurs (source : TrendLabs – avril / septembre 2010).

La diversité des systèmes d’exploitation :

Microsoft a créé une véritable monoculture informatique, qui offre certains avantages : des PC simples d’utilisation et à des prix abordables, ainsi qu’une standardisation des équipements informatiques. Pourtant, cette monoculture a également un pendant négatif, puisque les cybercriminels disposent d’une plateforme commune pour leurs attaques.

Tout ceci est cependant en train de changer, les nouveaux systèmes d’exploitation mobiles n’étant pas basés sur les systèmes d’exploitation Microsoft. Le Cloud Computing utilise en effet des applications lourdes et un OS en open source ; or Microsoft n’est pas le leader du marché en matière de virtualisation. Cette diversification des systèmes complique ainsi la tâche des cybercriminels.

Le cybercrime générant des milliards de dollars, les hackers continuent cependant de développer des attaques leur permettant de cibler ces nouvelles plateformes. Ainsi, même si la monoculture informatique disparaît, les activités criminelles devraient perdurer.

L’ingénierie sociale :

La diversité des navigateurs et le fait que les internautes soient de plus en plus sensibilisés (grâce, entre autres, à l’option « No Script » de Firefox), rendent certains vecteurs d’attaques traditionnelles (vulnérabilité des navigateurs, infiltration des serveurs web) inefficaces. C’est pourquoi les hackers s’appuient désormais de plus en plus sur l’ingénierie sociale et tentent de persuader les internautes de télécharger « quelque chose qui leur sera utile ». Ainsi, même un système qui a été « patché » est susceptible d’être infiltré, puisque l’utilisateur choisit de télécharger un contenu qui s’avère en fait être un malware.

Les solutions mobiles :

Il existe encore peu d’attaques sur les appareils mobiles, notamment parce que de nombreux OS sont utilisés sur le marché. Alors que les mobiles sous OS Symbian et Microsoft sont relativement ouverts et simples à programmer - ce qui explique qu’ils sont la cible de nombreux malware –, Google Android et IOS sont des systèmes fermés. Il est en effet assez complexe d’écrire un code pour ces systèmes. Cepdendant, alors que ces plateformes gagnent de plus en plus de parts de marché et que les plateformes plus anciennes (Symbian et Microsoft) en perdent, l’industrie des malware va s’efforcer de trouver des vulnérabilités et de cibler les failles de ces nouveaux systèmes pour développer des attaques. En 2011, nous devrions voir apparaître les premières réelles attaques sur Google Android.

Les précisions de Raimund Genes, CTO de Trend Micro : « Au fil du temps, Microsoft a développé une véritable monoculture informatique. Ce qui a contribué à faciliter les attaques cybercriminelles puisque les hackers disposaient d’une plateforme commune. Or, dans le domaine des mobiles, les nouveaux systèmes d’exploitation ne sont pas basés sur l’OS de Microsoft. Le Cloud Computing, quant à lui, utilise des systèmes d’exploitation et des applications en open source et, même si la diversité des systèmes rend la tâche plus complexe aux cybercriminels, nous nous attendons à une augmentation des attaques au travers de ces systèmes, ainsi que sur les environnements virtualisés. »


Voir les articles précédents

    

Voir les articles suivants