Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : G-Data : Un point sur les risques et tendances pour 2012
Posté par JerryG le 21/12/2011 15:00:00 Articles du même auteur

Croissance des périphériques mobiles et connectés, crise économique  sous-jacente et grands évènements médiatiques, en 2012 les éléments  facilitateurs pour les cybercriminels ne manqueront pas. Dans e-crime : tendance  2012, le G Data Security Labs fait un point sur les risques et les tendances.



Eddy Willems, Security Evangelist chez G Data Software “2012 sera avant tout une année tournée vers les attaques ciblées contre les entreprises. Des attaques qui pourront se reposer sur les grands évènements mondiaux tels que les Jeux Olympiques ou l’élection Présidentielles Américaine, généralement des fenêtres de tir régulières pour les cybercriminels. Une autre catégorie à ne pas oublier est la plateforme Android, qui pourrait bien être rapidement victime de son succès. Surtout que de nouveaux usages tel que le paiement sans contact (NFC) pourraient amener de nouveaux risques.





Les périphériques mobiles ont été l’un des sujets d’actualité en 2011 et le seront encore en 2012. Les systèmes équipés du système d’exploitation Android gagnent chaque jour plus en popularité. Une croissance qui constitue un signe fort pour les créateurs de logiciels malveillants : ils peuvent se focaliser sur cette plate-forme pour bénéficier de l’usage largement répandu des périphériques équipés

Si jusqu’à maintenant les applications malveillantes étaient installées par l’utilisateur lui-même, 2012 devrait être le point de départ de l’automatisation des infections. Depuis début 2011, la faisabilité d’une infection automatique par navigation sur une page Internet compromise a été démontrée.

Cette année devrait être celle de la mise en application « in the wild » de cette technique par les cybercriminels.

Les attaques ciblées seront également en croissance en 2012. Dans un contexte économique difficile, les professionnels des cibles particulièrement lucratives pour les cybercriminels. Dans cette activité, là aussi, les périphériques mobiles devraient jouer un rôle important. Attaquer les périphériques mobiles utilisés dans le monde professionnel est une perspective particulièrement séduisante, ces périphériques peuvent en effet être utilisés pour accéder à de nombreuses données.

Plusieurs événements majeurs mondiaux seront fertiles à diverses attaques :

• Élections présidentielles en France – 6 mai 2012

• Championnat européen de football (Pologne et Ukraine) – du 8 juin au 1er juillet 2012

• Jeux olympiques (Angleterre) – du 27 juillet au 12 août 2012

• Élections présidentielles aux États-Unis – 6 novembre 2012

Les scénarios possibles incluent la manipulation des moteurs de recherche pour diriger les utilisateurs vers des sites Web aux allures de sites officiels, des vidéos chocs ou des photos exclusives (Black Hat SEO).

Les pirates utilisent souvent cette forme d’ingénierie sociale en s’appuyant sur le sensationnalisme pour attirer les utilisateurs vers des sites Web et diffuser ainsi du code malveillant. Le pollupostage devrait également contenir des messages similaires, invitant le destinataire à consulter des sites Web manipulés liés à l’actualité.

2012 devrait aussi faire la part belle aux chevaux de Troie bancaires. Le nombre d’utilisateurs bancaires en ligne étant en constante augmentation, l’attrait pour cette catégorie d’attaque est grandissant. Selon l’Observatoire 2011 de l’opinion sur l’image des banques – IFOP de Juin 2011, 80 % des internautes français consultent leur compte bancaire en ligne.

L’électronique grand public connecté, comme, les téléviseurs Web ou les consoles de jeux modernes avec connectivité Internet devront, en cette année 2012, retenir toutes les attentions. Connectés au réseau, ces machines qui intègrent des données utilisateurs, voire de la monnaie virtuelle, pourraient bien intéressés les cybrecriminels.

Vous trouverez les solutions G-Data chez GS2i.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
26/11/2019 15:00:00 - Romance of The Three Kingdoms XIV : PC et PS4
26/11/2019 14:30:00 - TSW 2020: Collector’s Edition, disponible PS 4, Xbox One
26/11/2019 14:00:00 - Phoenix Point : XCom-Like, Une édition physique.
26/11/2019 13:30:00 - Gérer identités et droits d’accès : Une nécessité en matière de cybersécurité
25/11/2019 15:00:00 - Grand Fantasia : de jolis donjons pour Thanksgiving !
25/11/2019 14:30:00 - JWE : Retour à Jurasic Pack Console, PC
25/11/2019 14:00:00 - Star Wars Jedi : Fallen Order, test PC
25/11/2019 13:30:00 - Cinebar Ultima & Cinedeck Teufel : Inviter le cinéma dans votre salon
22/11/2019 15:00:00 - The Cycle : Missions d'histoire et une deuxième carte
22/11/2019 14:30:00 - Children of Morta : disponibles sur Switch !

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité