Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : G-Data : Pas de cyber-guerre à l'horizon 2013
Posté par JerryG le 19/12/2012 14:00:00 Articles du même auteur

En cette fin d’année, les experts du G Data SecurityLabs font l’inventaire sur le domaine de la sécurité informatique, des attaques et de la cybercriminalité. En 2012, les cybercriminels se sont focalisés sur la qualité plutôt que la quantité en concevant des logiciels malveillants particulièrement intelligents.



G Data s'attend à une poursuite de cette tendance l'année prochaine. Les auteurs continueront aussi à focaliser leurs attaques sur les entreprises et les institutions. Pour cela, l’exploitation des Smartphones privés ou de l’entreprise constituera un vecteur d'attaque privilégié.

En 2013, les utilisateurs de Mac devraient aussi être plus exposés aux attaques. Les programmes malveillants pour les Systèmes Apple ne sont plus en phase de test. L’utilisation de kits d’exploits permet de concevoir des attaques en série, sans qu’aucune expertise soit nécessaire. En ce qui concerne la cyberguerre si souvent citée, G Data souhaite donner un avis clair : espionnage, oui, cyberguerre, non !

« Il y a encore eut une augmentation des attaques ciblées sur les entreprises et les institutions, et cette tendance ne devrait pas faiblir l'année prochaine, car il s'agit d'un modèle extrêmement lucratif. Les auteurs utilisent également de nouveaux vecteurs d'attaques, tels que l’infection des appareils mobiles afin de s’introduire dans les entreprises », explique Ralf Benzmüller, Directeur du G Data SecurityLabs. « Nous assistons aussi à un développement des kits d'exploits. Ceux-ci facilitent les attaques d’ordinateurs, car des paquets entiers prêts à l’emploi peuvent être achetés sur le marché noir. Aucune connaissance d'expert n’est nécessaire pour perpétrer des attaques. »

Baromètre de sécurité pour 2013

Cyberespionnage plutôt que cyberguerre

Le mot cyberguerre a été mentionné à plusieurs reprises dans le cadre de Stuxnet, Flame ou Gaus. Mais les experts du G Data Security Labs pensent que parler de cyberguerre est injustifié. « Ceux qui parlent de cyberguerre font fausse route. S’il s’agit bien d’activités liées à de l’espionnage, utiliser le terme de cyberguerre est une exagération », explique Ralf Benzmüller. « Ce qui est exact, c’est que les armées comptent maintenant dans leurs rangs des forces spéciales qui veillent à la protection des infrastructures informatiques du pays et disposent de moyens de défense contre des attaques potentielles. »

Attaques ciblées dans les PME

Les attaques ciblées sur les entreprises et les institutions ne vont pas faiblir. Cependant, le spectre des attaques devrait s’élargir. Les grandes entreprises ayant été fortement ciblées en 2012, elles seront sans doute un peu mieux préparées en 2013. Les cybercriminels pourraient alors reporter certaines de leurs techniques sur de plus petites structures. La tendance croissante du BYOD facilitera les attaques dans des entreprises où la gestion des flottes de Smartphones n’est pas prise en compte.

Le Mac sous les feux de la rampe

G Data s'attend à une plus forte présence des programmes malveillants sur le système d'exploitation Apple. Les codes spécialement destinés à voler de l'argent et espionner les données personnelles, se feront plus nombreux. « La période de test est terminée, les cybercriminels sont maintenant prêts pour l'action », explique Ralf Benzmüller, qui voit aussi en la prise de conscience du danger limitée chez les utilisateurs de Mac, un avantage pour les attaquants.





Smart TV : attaque dans le salon

Les ventes de téléviseurs connectés continuent leur forte progression. G Data prévoit l’exploitation des téléviseurs connectés par les cybercriminels. Vol de données, espionnage par la Webcam intégrée ou le microphone sont des scénarios à prendre en compte. L’une des possibilités d’attaque serait l’infiltration de codes malveillants via des mises à jour logicielles (firmware) supposées officielles.

Les logiciels malveillants mobiles à la hausse

L'an prochain, les logiciels malveillants développés spécifiquement pour les tablettes et les Smartphones sous Android vont continuer à croître. G Data s'attend à ce que les vulnérabilités dans les navigateurs soient trouvées et exploitées dans des attaques. Ainsi, l’utilisateur pourrait être attaqué par simple navigation Web. En outre, les attaquants continueront à se concentrer sur l'ingénierie sociale afin d’infiltrer les appareils mobiles avec des applications malveillantes.

Les failles de sécurité comme porte d’entrée

Le nombre d'exploits va continuer à croître. À cet égard, G Data enregistre de plus en plus d’exploits prêts à l’emploi, mis en vente sur le marché noir. Les kits d’exploits permettent aux cybercriminels moins expérimentés de manipuler des sites Web et de délivrer ainsi des codes malveillants auprès des visiteurs. Les criminels se basent sur des versions de Java périmé et des vulnérabilités logicielles. Cette année, des failles de sécurité récemment découvertes dans les logiciels ont été très rapidement adoptées dans les kits d'exploits.

Les solutions G-Data sont disponible chez GS2i.

Visitez le site de GS2i

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité