Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CA : les menaces en ligne seront multiples en 2008

janvier 2008 par CA

Le rapport des prévisions sur la sécurité Internet publié récemment par CA, Inc. indique que les joueurs en ligne, les réseaux sociaux et les événements très en vue comme l’élection présidentielle américaine ou encore les jeux olympiques de Pékin, seront des cibles privilégiées pour les attaques en ligne en 2008.

« Les cybercriminels sont opportunistes, ils tirent parti de toute vulnérabilité » déclare Brian Grayek, vice-président de la gestion des produits Sécurité Internet chez CA. « S’il est vrai que les programmes de protection détectent mieux les logiciels malveillants, les pirates informatiques utilisent des tactiques de plus en plus furtives et élaborées pour attaquer les ordinateurs. » Cette étude, fondée sur les données compilées par les chercheurs du Global Security Advisor de CA, présente d’une part les prévisions 2008 et les tendances détectées en 2007 d’autre part.

Prévisions de CA pour la sécurité en ligne en 2008 :

1. Les « BOTs » (robots malveillants commandés à distance) domineront 2008 : Le nombre des ordinateurs infectés par les réseaux de BOTs augmentera fortement en 2008. Pour être plus difficiles à détecter, les pirates changent de tactique et ont recours à la décentralisation via des architectures poste à poste. La messagerie instantanée devient leur vecteur privilégié pour propager les réseaux d’attaques BOTs (BotNets).

2. Les logiciels malveillants sont de plus en plus sophistiqués : Les programmes malveillants franchissent un nouveau cap et ciblent les ordinateurs virtualisés. L’utilisation accrue de méthodes d’obscurcissement telles que la stéganographie et le chiffrement aide les criminels à dissimuler leurs attaques.

3. Les joueurs sont en première ligne : Les joueurs ont toujours été une cible privilégiée et le vol de leurs informations d’identification de compte restera un des objectifs prioritaires des cybercriminels. Les joueurs cherchant plus à doper leurs PC pour en optimiser les performances qu’à en renforcer la sécurité, les actifs virtuels équivaudront en 2008 à des gains financiers réels pour les criminels en ligne.

4. Les sites de réseaux sociaux sont dans le collimateur : Du fait de leur popularité grandissante, ces sites sont aussi plus vulnérables. Le nombre cumulé de victimes potentielles, couplé à l’intérêt relativement faible porté à la sécurité informatique, en font un terrain de jeu pour les pirates informatiques.

5. Les événements en vue offrent de grandes opportunités : L’élection présidentielle américaine et les jeux olympiques de Pékin offrent des occasions uniques pour des attaques destructives, des détournements ou des vols caractérisés d’informations.

6. Les sites et services Web 2.0 essuieront des attaques ciblées : S’il est relativement facile d’implémenter les services Web 2.0, les configurer pour assurer une sécurité complète relève du défi. En conséquence, les sites Internet exploitant ces services sont des cibles faciles et il y a peu de chance que leurs utilisateurs soient informés des brèches de sécurité.

7. Windows Vista est exposé à des risques : La part de marché de Vista augmente à mesure que les entreprises et particuliers achètent de nouveaux ordinateurs. Bien que Vista ait été conçu comme le système d’exploitation le plus sécurisé de Microsoft, il n’en reste pas moins que 20 vulnérabilités ont été signalées en 2007, selon le National Institute of Standards and Technology. Plus Vista sera utilisé, plus les malfaiteurs seront nombreux à l’attaquer.

8. Les périphériques mobiles sont toujours saufs : En dépit des rumeurs de programmes malveillants touchant les smartphones et autres appareils mobiles n’offrent pas d’opportunité réelle pour les criminels en 2008. S’il existe des programmes malveillants pour les périphériques mobiles, ils n’ont donné lieu à aucune attaque probante. La seule vulnérabilité importante signalée en 2007 concernait l’iPhone d’Apple.

« Les empreintes numériques collectées et stockées chaque fois que nous utilisons Internet revêtent une valeur incroyable pour les spécialistes du marketing et les cybercriminels » poursuit Brian Grayek. « Nous avons vu les programmes malveillants évoluer d’une industrie artisanale à une activité frauduleuse à part entière. Et le plus accablant dans tout ça, c’est qu’elle exploite désormais des pratiques de gestion et un développement similaires aux entreprises logicielles légitimes. L’attitude que nous adoptons pour protéger notre vie privée sur Internet et les mesures que nous prenons, quand nous travaillons ou que nous jouons, peuvent considérablement altérer notre sécurité en ligne. »

Les chercheurs de CA ont détecté les tendances suivantes en 2007 :

• Les volumes de logiciels malveillants se sont multipliés par 16 entre janvier et octobre 2007.

• Pour la première fois, les logiciels espions ont dépassé les chevaux de Troie en tant que forme la plus répandue de logiciel malveillant. En 2007, 56 % du total des programmes malveillants rencontrés étaient des logiciels espions, 32 % étaient des chevaux de Troie, 9 % des vers et 2 % des virus.

• Les logiciels publicitaires, chevaux de Troie et utilitaires de téléchargement ont été les types les plus courants de logiciels espions.

• Les parasites les plus répandus cette année ont été des vers de réseau simple et vers de lecteurs amovibles. Certains vers paralysent les ordinateurs en se déplaçant. D’autres répandent des logiciels malveillants ou ouvrent des portes dérobées à un attaquant qui peut alors prendre le contrôle de l’ordinateur infecté.

• Les logiciels de sécurité pastiches ou factices sont devenus monnaie courante, ce qui révèle la montée en puissance des applications trompeuses. Ils représentent 6 % du volume total des logiciels espions en 2007. Ils se diffusent généralement via des publicités en ligne pour des logiciels anti-spyware gratuits.

• Les méthodes d’attaque ont convergé et les menaces hybrides à composantes multiples sont désormais la règle.

• Plus de 90 % des messages électroniques sont des spams, et plus de 80 % des spams contiennent des logiciels malveillants ou des liens à des sites hostiles.

• La qualité des spams s’est améliorée. Les spams ne sont plus criblés de coquilles et sont désormais chargés avec des pièces jointes — images, PDF, documents, feuilles de calcul ou vidéos — contenant des logiciels malveillants ou des liens à des sites nuisibles.

• Les logiciels malveillants sont un problème international. La majeure partie de l’activité criminelle provient de l’Europe de l’Est et de l’Asie et cible les pays ayant les plus importantes populations d’internautes. Presque 40 % des spams ont été dirigés vers les États-Unis mais l’Australie, le Royaume-Uni, la France et l’Allemagne ont également été visés. Les logiciels malveillants commencent à apparaître en Amérique Latine, en Corée du Sud et en Chine.

Le rapport sur la sécurité Internet en 2008 de CA vise à informer les particuliers et les entreprises des nouvelles menaces les plus dangereuses, à prédire les tendances et à donner des conseils pratiques de protection. L’analyse fournie repose sur les informations d’incidents collectées par l’équipe Global Security Advisor de CA, soumises par les particuliers et clients de CA entre janvier et octobre 2007, ainsi que sur les informations à la disposition du public.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants