Ajouter un commentaire

Perspective des menaces 2010 selon ESET

Par:
fredericmazue

mer, 03/02/2010 - 14:49

Eset, éditeur de logiciels de sécurité, a dressé un portrait des actes de malveillances probables en 2010, touchant les équipements connectés à l’Internet. Après avoir effectué un bilan des menaces constatées en 2009 et analysé les tendances observées ces derniers mois, les chercheurs d’ESET ont établi une liste d’attaques prévisibles, par ordre d’importance, qui affecteront principalement les internautes.
 
En tout premier lieu, ESET anticipe une forte progression des menaces d’ingénierie sociale. Ce type de cybercriminalité consiste à tromper les utilisateurs sous de faux noms (usurpation de sites légitimes notamment) pour récupérer des données personnelles à travers la messagerie internet, le téléphone fixe ou mobile ou les Smartphones. 
Eset met en garde les utilisateurs et les entreprises face aux solutions de Cloud Computing qui déportent la sécurité des applications chez l’hébergeur. Eset recommande également une extrême vigilance envers les faux logiciels de sécurité qui introduisent généralement un cheval de Troie.

 

Voici un résumé des conclusions des experts d’ESET :

 

1. Les attaques d'ingénierie sociale continueront à prédominer, alors que les attaques basées sur les vulnérabilités des systèmes d'exploitation continueront à diminuer du fait que de plus en plus de personnes vont se tourner vers des OS plus sécurisés. Bien que les vulnérabilités dans les applications restent une menace sérieuse, elles tendront à se réduire car les éditeurs améliorent leur contrôle qualité et la méthodologie des correctifs. Windows 7 contribuera à réduire la progression du malware INF/Autorun.

2. Des occasions comme les jours fériés, des nouvelles (vraies ou fabriquées), des événements populaires, comme la coupe du monde et des préoccupations persistantes, telles que la crise économique nationale et mondiale, seront utilisées comme opportunité pour des attaques d’ingénierie sociale.

3. Bien que les attaques Jailbroken pour l’iPhone vont affecter moins de personnes, la menace sur les mobiles va s’amplifier, notamment à travers l'ingénierie sociale comme décrit ci-dessus.

4. Il y aura davantage de cas où des propriétaires de systèmes infectés mettront du temps à trouver une solution réparatrice.

5. Les infractions de données continueront à se développer et l'efficacité de la sécurité mise en œuvre dans les solutions de Cloud computing, au moins à court terme, va considérablement changer la donne.

6. Il y aura plus d’escroqueries provoquées par les logiciels rogues et l’ampleur des fraudes est susceptible de s'élargir grâce aux faux logiciels de sécurité. 

7. “Malware as a service” deviendra de plus en plus un modèle coopératif entre les spécialistes de la cybercriminalité. 

8. Il y aura probablement un usage plus fréquent de codes malveillants écrits avec des langages de programmation de haut niveau à travers des plates-formes multiples.

9. Des réseaux sociaux seront visés davantage par des attaques d'ingénierie sociale et seront l’objet d’investigation en termes de vulnérabilités.

10. Il y aura davantage de tentatives d’attaques dans les environnements virtualisés, bien que leur efficacité soit susceptible d'être limitée.

11. Le Phishing et les attaques associées sur des jeux en ligne continueront de représenter une menace très importante, cependant les attaques sur les consoles de jeu n’auront qu’un effet limité.

12. Les attaques concernant les connexions sans-fil continueront de fleurir.

13. Les criminels et les entreprises légitimes seront attentifs aux données personnelles disséminées sur de multiples ressources exploitant l'interopérabilité entre les fournisseurs de réseaux sociaux. Le partage des données dans le secteur privé constituera une menace croissante jusqu'à ce que le besoin de règles plus strictes, en matière de protection des données, s’imposera comme on peut le constater dans les services publics en Europe.

14. L’escroquerie à grande échelle sera la forme la plus commune de malwares, en raison de son potentiel de gains importants.

15. L’usurpation de sites Web légitimes et de réseaux sociaux comme vecteur d'attaques continuera à proliférer.  Nous sommes susceptibles de voir plus d'utilisation de tels réseaux comme des moyens de gérer les infrastructures illicites employées par les réseaux organisés (tels que les botnets). 

16. Des attaques ciblées de type spear-phishing et whaling seront monnaies courantes, alors que ces menaces seront sous-estimées.

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 TTTTTT      J  W     W   AA       J 
TT J W W A A J
TT J W W W AAAA J
TT J J W W W A A J J
TT JJJ W W A A JJJ