TOOLinux

Le journal du Libre

Prévisions en matière de sécurité pour 2012 du Websense Security Labs

vendredi 25 novembre 2011

Avec tous les exploits, les atteintes à la sécurité et les piratages connus que nous avons observé en 2011, que pouvons-nous espérer pour 2012 ? Les principaux chercheurs des laboratoires Websense Security Labs livrent dans un document disponible en ligne leurs prévisions majeures pour l’année à venir.

1. Votre identité sur les médias sociaux pourra s’avérer plus précieuse que votre carte de crédit aux yeux des cybercriminels. Les pirates achèteront et vendront activement les identifiants des médias sociaux sur des forums en ligne.

La confiance représente la base des réseaux sociaux. Donc, si un pirate compromet vos identifiants de connexion aux médias sociaux, il s’avère très probable qu’il puisse manipuler vos amis. Ce qui nous conduit à la prévision n°2.

2. Les principales méthodes d’attaques combinées exploitées au sein des attaques les plus avancées seront également utilisées sur vos amis de médias sociaux, vos appareils mobiles et via le cloud. Nous avons déjà observé une menace persistance avancée qui exploite la fonctionnalité de messagerie instantanée d’un compte de réseau social compromis pour cibler l’utilisateur souhaité. Nous prévoyons que cette méthode constitue le vecteur principal des attaques les plus persistantes et avancées de 2012.

3. Plus de 1 000 attaques différentes d’appareils mobiles cibleront nos smartphones ou nos tablettes.
Ce phénomène est prédit depuis de nombreuses années, mais il n’a réellement débuté qu’en 2011. Et soyez prudent : le nombre de personnes victimes des pièges crédibles des réseaux sociaux va augmenter à un rythme alarmant si les pirates trouvent une méthode pour exploiter les services mobiles de localisation afin de développer des tentatives d’attaques d’ingénierie sociale de géolocalisation extrêmement spécifiques.

4. Les technologies SSL et TLS dirigent le trafic Web vers une zone d’ombre de l’informatique d’entreprise. Deux éléments augmentent le trafic diffusé par les tunnels sécurisés SSL/TLS pour assurer confidentialité et protection. En premier lieu, il s’agit de la croissance déstabilisante des périphériques mobiles et des tablettes. Ensuite, la majorité des sites Web les plus importants et courants, notamment la recherche Google, Facebook et Twitter ont basculé par défaut vers des sessions https. Mais alors que de plus en plus de trafic est transféré via des tunnels chiffrés, de nombreuses défenses de sécurité d’entreprise traditionnelles vont tenter de chercher une aiguille dans une botte de foin, car elles ne peuvent pas inspecter le trafic chiffré.

5. La méthode du confinement constitue la nouvelle prévention.
Pendant des années, les défenses de sécurité avaient pour mission de protéger contre les cybercrimes et le code malveillant. Les entreprises de pointe vont mettre en œuvre une inspection du trafic sortant et se concentreront sur l’adaptation de technologies de prévention pour se porter davantage sur le confinement, le découpage des communications et la prévention contre la fuite d’information suite à l’infection initiale.

6. Les Jeux Olympiques de Londres, les élections présidentielles américaines, le calendrier maya et les prédictions apocalyptiques vont engendrer de vastes attaques de criminels.
Les cybercriminels continueront à tirer parti du cycle d’actualités d’aujourd’hui actualisé en permanence et sans interruption, mais ils infecteront désormais également les utilisateurs lorsqu’ils seront le moins méfiants : flux Twitter, publications et messages Facebook, mises à jour LinkedIn, commentaires de vidéos YouTube et conversations sur des forums.

7. L’ingénierie sociale et les antivirus indésirables vont poursuivre leur règne.
Les tactiques de faux systèmes de sécurité et l’utilisation d’antivirus indésirables, qui ont légèrement diminué en 2011, vont revenir sur le devant de la scène. Mais au lieu d’observer des pages affichant le message « Vous avez été infecté », nous prévoyons que trois domaines vont émerger en tant que sous-catégories croissantes de faux systèmes de sécurité en 2012 : une croissance des faux nettoyeurs de registre, des faux logiciels d’accélération de la vitesse de téléchargement et des faux logiciels de sauvegarde usurpant des systèmes de sauvegarde sur le cloud personnels populaires.