L’Apocalypse est le dernier livre de la Bible chrétienne. On attribue traditionnellement sa composition à l'évangéliste Jean, en cette année de l'an de grâce 2010, G-Data joue à son tour le prophète d'un apocalypse numérique. Sécurité, quelle perspective pour 2010 ? De Windows 7 à la Cyberguerre.
Ces dernières années le cybercrime s’est organisé en un marché parallèle établi. Une professionnalisation qui explique en partie le nombre croissant de nouveaux malware apparus en 2009 : une partie des bénéfices est investie afin d’améliorer l'infrastructure et les nouvelles techniques d'attaque. Dans cette perspective, il y a peu d'espoir d’une amélioration en 2010. Prudence des utilisateurs et réactivité des acteurs de la sécurité informatique restent donc les maîtres mots.
G Data profite de cette fin d’année pour livrer son analyse des futures tendances possibles en terme de sécurité :
· Les applications du Web 2.0 seront la cible d’attaques variées
· Le nombre de sites Web intégrant des logiciels malveillants progressera
· Bien que moins axé sur les banques, l’hameçonnage restera une source de collecte de données et d’argent de premier ordre.
· Windows 7 sera la nouvelle cible des attaques
· Des rootkits plus complexes feront leur apparition
· L'expansion des services de Cloud Computing attirera de plus en plus de cybercriminels
Réseaux sociaux au cœur des attaques
Le Web 2.0 offre à l'internaute beaucoup de nouvelles possibilités. En utilisant la technologie AJAX (javascript asynchrone et XML), les pages Web ne doivent plus être recréées après chaque clic parce qu'un flux de données constant fournit l'information nécessaire. Malheureusement, ce mécanisme offre également une série de points d'attaque. Comme les programmes de bureau, les applications Web ne sont également pas exemptes d’erreurs de programmation qui peuvent être employées pour déployer des malware. Depuis le début de l'année, le ver Internet Koobface a fait une utilisation intensive de Facebook, MySpace et de beaucoup d'autres réseaux sociaux pour se propager à des contacts sains. Le potentiel de propagation de ce type de malware augmentera encore dans l’année à venir.
Les serveurs Web de plus en plus ciblés
Jamais autant d’infections n’ont eu lieu par l'intermédiaire de sites Web compromis. Les sites avec des mots de passe faibles ou des failles de sécurité dans leurs applications Web sont automatiquement tracés et compromis. Une fois que les attaquants ont créé l'accès au serveur web, ils peuvent l'employer pour y mettre à disposition des malware en téléchargement. Mais bien plus inquiétantes sont les attaques dites en drive-by-download. Elles exploitent des failles de sécurité dans les navigateurs de sorte que l'ordinateur puisse être infecté à l'insu de l'utilisateur. Beaucoup de sites Web faiblement défendus seront à l’avenir visés par ce type d’attaque.
Vol de données et hameçonnage
Le nombre d'incidents de vol de données augmente sans interruption. Pendant l'année, des banques ont dû remplacer des cartes de crédit de clients qui avaient subi des vols de données bancaires. L’hameçonnage classique n'en est pas la seule cause. Des données sont aussi rassemblées en utilisant des spywares ou des Troyens enregistreurs de frappes. De nouvelles techniques qui tendent à dépasser l’hameçonnage classique. Les destinataires d'un message d’hameçonnage sont de plus en plus rares à accepter de saisir leurs données d'accès. Les banques ont aussi multiplié les protections pour limiter les risques. Certains services comme PayPal restent encore des exceptions : ils exigent seulement un nom et un mot de passe pour l’accès aux comptes. L’utilisation de mesures de protection étendues est d’une manière générale trop peu utilisée. Beaucoup de services Internet se contentent d’une protection d'accès par nom et mot de passe. Les comptes de courrier électronique (Hotmail, Yahoo, Google), les réseaux sociaux (Facebook, Twitter, MySpace), les enchères en ligne (eBay) et les jeux sur Internet (WoW) sont devenus des cibles fréquentes.
|