Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : G-Data : Un point sur les risques et tendances pour 2012
Posté par JerryG le 21/12/2011 15:00:00 Articles du même auteur

Croissance des périphériques mobiles et connectés, crise économique  sous-jacente et grands évènements médiatiques, en 2012 les éléments  facilitateurs pour les cybercriminels ne manqueront pas. Dans e-crime : tendance  2012, le G Data Security Labs fait un point sur les risques et les tendances.



Eddy Willems, Security Evangelist chez G Data Software “2012 sera avant tout une année tournée vers les attaques ciblées contre les entreprises. Des attaques qui pourront se reposer sur les grands évènements mondiaux tels que les Jeux Olympiques ou l’élection Présidentielles Américaine, généralement des fenêtres de tir régulières pour les cybercriminels. Une autre catégorie à ne pas oublier est la plateforme Android, qui pourrait bien être rapidement victime de son succès. Surtout que de nouveaux usages tel que le paiement sans contact (NFC) pourraient amener de nouveaux risques.





Les périphériques mobiles ont été l’un des sujets d’actualité en 2011 et le seront encore en 2012. Les systèmes équipés du système d’exploitation Android gagnent chaque jour plus en popularité. Une croissance qui constitue un signe fort pour les créateurs de logiciels malveillants : ils peuvent se focaliser sur cette plate-forme pour bénéficier de l’usage largement répandu des périphériques équipés

Si jusqu’à maintenant les applications malveillantes étaient installées par l’utilisateur lui-même, 2012 devrait être le point de départ de l’automatisation des infections. Depuis début 2011, la faisabilité d’une infection automatique par navigation sur une page Internet compromise a été démontrée.

Cette année devrait être celle de la mise en application « in the wild » de cette technique par les cybercriminels.

Les attaques ciblées seront également en croissance en 2012. Dans un contexte économique difficile, les professionnels des cibles particulièrement lucratives pour les cybercriminels. Dans cette activité, là aussi, les périphériques mobiles devraient jouer un rôle important. Attaquer les périphériques mobiles utilisés dans le monde professionnel est une perspective particulièrement séduisante, ces périphériques peuvent en effet être utilisés pour accéder à de nombreuses données.

Plusieurs événements majeurs mondiaux seront fertiles à diverses attaques :

• Élections présidentielles en France – 6 mai 2012

• Championnat européen de football (Pologne et Ukraine) – du 8 juin au 1er juillet 2012

• Jeux olympiques (Angleterre) – du 27 juillet au 12 août 2012

• Élections présidentielles aux États-Unis – 6 novembre 2012

Les scénarios possibles incluent la manipulation des moteurs de recherche pour diriger les utilisateurs vers des sites Web aux allures de sites officiels, des vidéos chocs ou des photos exclusives (Black Hat SEO).

Les pirates utilisent souvent cette forme d’ingénierie sociale en s’appuyant sur le sensationnalisme pour attirer les utilisateurs vers des sites Web et diffuser ainsi du code malveillant. Le pollupostage devrait également contenir des messages similaires, invitant le destinataire à consulter des sites Web manipulés liés à l’actualité.

2012 devrait aussi faire la part belle aux chevaux de Troie bancaires. Le nombre d’utilisateurs bancaires en ligne étant en constante augmentation, l’attrait pour cette catégorie d’attaque est grandissant. Selon l’Observatoire 2011 de l’opinion sur l’image des banques – IFOP de Juin 2011, 80 % des internautes français consultent leur compte bancaire en ligne.

L’électronique grand public connecté, comme, les téléviseurs Web ou les consoles de jeux modernes avec connectivité Internet devront, en cette année 2012, retenir toutes les attentions. Connectés au réseau, ces machines qui intègrent des données utilisateurs, voire de la monnaie virtuelle, pourraient bien intéressés les cybrecriminels.

Vous trouverez les solutions G-Data chez GS2i.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité