Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trend Micro révèle les conclusions de son rapport annuel sur les futures menaces en termes de sécurité informatique

décembre 2009 par Trend Micro

Toujours à l’affût des évènements liés à l’actualité et des dernières innovations technologiques, les cybercriminels sont de plus en plus agiles et élaborent de nouvelles méthodes pour extorquer de l’argent et pirater des données dans un but lucratif.

Le rapport annuel établi par Trend Micro dresse une liste des principales failles que les cybercriminels sont susceptibles d’exploiter au cours de l’année à venir :

Des risques liés à la virtualisation et au cloud computing

Aujourd’hui, la popularité croissante des services hébergés (cloud computing) et de la virtualisation cristallise l’attention des cybercriminels qui étudient déjà la prochaine escroquerie d’envergure à mettre en œuvre sur Internet. Le cloud computing et la virtualisation, sources de bénéfices et d’économies significatifs pour les entreprises, font en effet migrer les serveurs en dehors du périmètre traditionnel de sécurité, offrant ainsi davantage de latitude aux cybercriminels. Danger/Sidekick, l’attaque qui a ciblé les serveurs de cloud computing, entraînant une indisponibilité des données en novembre dernier, en est un exemple marquant. Les chercheurs de Trend Micro estiment que ces cybercriminels tenteront dans un futur proche de manipuler le lien avec les plateformes hébergées in-the-cloud, ou s’attaqueront directement aux centres de données et aux plateformes hébergées.

L’évolution de l’infrastructure d’Internet : de nouvelles opportunités pour les cybercriminels

Internet Protocol v6, le protocole de nouvelle génération conçu par l’Internet Engineering Task Force et appelé à remplacer IPv4, vieux de 20 ans, est actuellement en phase de tests. Les utilisateurs commencent à explorer IPv6 et les cybercriminels leur emboîtent le pas, d’autant que l’utilisation d’IPv6 devrait se généraliser dans l’année à venir. Trend Micro compte, parmi les cibles possibles des attaques, les nouveaux Covert Channels (ou C&C), à savoir des canaux de communication parasites et souvent malveillants. Pour autant, les plages d’adresses IPv6 ne devraient pas être spécifiquement ciblées, tout du moins pas dans un futur immédiat.

Alors que les noms de domaine deviennent plus internationaux, l’avènement des noms de domaines de premier niveau localisés (en caractères cyrilliques, chinois ou arabes) offre de nouvelles opportunités pour des attaques classiques qui utilisent des noms de domaines proches de ceux légitimes dans le cadre d’opérations de phishing (les caractères cyrilliques remplacent les caractères latins par exemple). Trend Micro estime que ces exactions entraîneront des problématiques de réputation et autres excès, soit autant de nouveaux défis pour les acteurs de la sécurité.

Les médias et les réseaux sociaux : un moyen pour s’immiscer dans le cercle de confiance des utilisateurs.

Les techniques d’ingénierie sociale continueront à jouer un rôle majeur dans la propagation des menaces. Avec la forte croissance des médias sociaux dont le contenu est partagé par le biais d’interactions en ligne, les cybercriminels tenteront plus que jamais de s’introduire et de mettre en péril des communautés en 2010.

Les réseaux sociaux constituent également un parfait terrain pour détourner les informations personnelles. La qualité et la quantité des données mises en ligne en toute confiance sur les pages de profil utilisateur, ainsi que les indices obtenus en communiquant avec ces utilisateurs, apportent suffisamment d’éléments aux cybercriminels pour lancer leurs attaques d’ingénierie sociale et de détournement de données. La situation devrait s’aggraver en 2010, avec notamment des personnalités susceptibles d’être victimes d’usurpation d’identité ou d’attaques visant leurs comptes bancaires.

Des épidémies mondiales… aux attaques plus locales et ciblées.

Le contexte des menaces a profondément muté, et l’on n’assistera plus à des épidémies massives et mondiales de type Slammer ou CodeRed. D’ailleurs, le cas Conficker, largement débattu en 2008 et au début 2009, ne constitue pas une épidémie généralisée par définition, puisque cette attaque était parfaitement orchestrée et architecturée. Dorénavant, ce sont ces attaques localisées et ciblées qui devraient se développer en nombre et en sophistication.

Les autres prévisions pour 2010 et au-delà :

 A but lucratif, la cybercriminalité n’est donc pas prête de disparaître.

 Windows 7 aura un impact, puisque la plateforme est moins sécurisée que Vista dans sa configuration par défaut.

 Une simple gestion des risques n’est pas suffisante, même avec l’utilisation de nouveaux navigateurs ou systèmes d’exploitation.

 Les logiciels malveillants mutent, et des variantes apparaissent plusieurs fois par jour.

 Les infections les plus courantes sont celles occasionnées par la simple visite d’un site Web malveillant, d’autant qu’une seule visite suffit.

 De nouveaux vecteurs d’attaques cibleront les environnements virtualisés ou in-the-cloud.

 Les réseaux bots ne peuvent désormais plus être éradiqués et seront donc appelés à perdurer.

 Les réseaux sociaux et d’entreprise continueront à connaître de nouvelles attaques et de nouvelles failles de sécurité.


Voir les articles précédents

    

Voir les articles suivants