Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : G-Data : Un point sur les risques et tendances pour 2012
Posté par JerryG le 21/12/2011 15:00:00 Articles du même auteur

Croissance des périphériques mobiles et connectés, crise économique  sous-jacente et grands évènements médiatiques, en 2012 les éléments  facilitateurs pour les cybercriminels ne manqueront pas. Dans e-crime : tendance  2012, le G Data Security Labs fait un point sur les risques et les tendances.



Eddy Willems, Security Evangelist chez G Data Software “2012 sera avant tout une année tournée vers les attaques ciblées contre les entreprises. Des attaques qui pourront se reposer sur les grands évènements mondiaux tels que les Jeux Olympiques ou l’élection Présidentielles Américaine, généralement des fenêtres de tir régulières pour les cybercriminels. Une autre catégorie à ne pas oublier est la plateforme Android, qui pourrait bien être rapidement victime de son succès. Surtout que de nouveaux usages tel que le paiement sans contact (NFC) pourraient amener de nouveaux risques.





Les périphériques mobiles ont été l’un des sujets d’actualité en 2011 et le seront encore en 2012. Les systèmes équipés du système d’exploitation Android gagnent chaque jour plus en popularité. Une croissance qui constitue un signe fort pour les créateurs de logiciels malveillants : ils peuvent se focaliser sur cette plate-forme pour bénéficier de l’usage largement répandu des périphériques équipés

Si jusqu’à maintenant les applications malveillantes étaient installées par l’utilisateur lui-même, 2012 devrait être le point de départ de l’automatisation des infections. Depuis début 2011, la faisabilité d’une infection automatique par navigation sur une page Internet compromise a été démontrée.

Cette année devrait être celle de la mise en application « in the wild » de cette technique par les cybercriminels.

Les attaques ciblées seront également en croissance en 2012. Dans un contexte économique difficile, les professionnels des cibles particulièrement lucratives pour les cybercriminels. Dans cette activité, là aussi, les périphériques mobiles devraient jouer un rôle important. Attaquer les périphériques mobiles utilisés dans le monde professionnel est une perspective particulièrement séduisante, ces périphériques peuvent en effet être utilisés pour accéder à de nombreuses données.

Plusieurs événements majeurs mondiaux seront fertiles à diverses attaques :

• Élections présidentielles en France – 6 mai 2012

• Championnat européen de football (Pologne et Ukraine) – du 8 juin au 1er juillet 2012

• Jeux olympiques (Angleterre) – du 27 juillet au 12 août 2012

• Élections présidentielles aux États-Unis – 6 novembre 2012

Les scénarios possibles incluent la manipulation des moteurs de recherche pour diriger les utilisateurs vers des sites Web aux allures de sites officiels, des vidéos chocs ou des photos exclusives (Black Hat SEO).

Les pirates utilisent souvent cette forme d’ingénierie sociale en s’appuyant sur le sensationnalisme pour attirer les utilisateurs vers des sites Web et diffuser ainsi du code malveillant. Le pollupostage devrait également contenir des messages similaires, invitant le destinataire à consulter des sites Web manipulés liés à l’actualité.

2012 devrait aussi faire la part belle aux chevaux de Troie bancaires. Le nombre d’utilisateurs bancaires en ligne étant en constante augmentation, l’attrait pour cette catégorie d’attaque est grandissant. Selon l’Observatoire 2011 de l’opinion sur l’image des banques – IFOP de Juin 2011, 80 % des internautes français consultent leur compte bancaire en ligne.

L’électronique grand public connecté, comme, les téléviseurs Web ou les consoles de jeux modernes avec connectivité Internet devront, en cette année 2012, retenir toutes les attentions. Connectés au réseau, ces machines qui intègrent des données utilisateurs, voire de la monnaie virtuelle, pourraient bien intéressés les cybrecriminels.

Vous trouverez les solutions G-Data chez GS2i.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
28/9/2020 14:30:00 - Incidents de sécurité : Une erreur humaine
28/9/2020 14:00:00 - DLink DC8526LH : Le R2D2 de la surveillance pour la maison
25/9/2020 14:30:00 - Jurassic World Evolution sur Switch : Vidéo des développeurs
25/9/2020 14:00:00 - Iron harvest 1920+ : Le Mode Classé disponible.
25/9/2020 13:30:00 - Télétravail : Les mesures de cybersécurité d’urgence ne suffisent plus
23/9/2020 14:30:00 - Serious Sam 4 : Une nouvelle vidéo.
23/9/2020 14:00:00 - Remothered: Broken Porcelain : Le 13 octobre
23/9/2020 13:30:00 - Disgaea 6 : Defiance of Destiny : En 2021 sur Switch
21/9/2020 14:30:00 - Commandos 2 + Praetorians HD Remasterisé sur PS4 et Xbox One.
21/9/2020 14:00:00 - Shadow Arena : Mode match à mort, contenu gratuit

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité