Prévisions de sécurité 2013 : pas de cyberguerre à l'horizon
17.12.2012
En cette fin d’année, les experts du G Data SecurityLabs font l’inventaire sur le domaine de la sécurité informatique, des attaques et de la cybercriminalité. En 2012, les cybercriminels se sont focalisés sur la qualité plutôt que la quantité en concevant des logiciels malveillants particulièrement intelligents. G Data s'attend à une poursuite de cette tendance l'année prochaine. Les auteurs continueront aussi à focaliser leurs attaques sur les entreprises et les institutions. Pour cela, l’exploitation des smartphones privés ou de l’entreprise constituera un vecteur d'attaque privilégié. En 2013, les utilisateurs de Mac devraient aussi être plus exposés aux attaques. Les programmes malveillants pour les Systèmes Apple ne sont plus en phase de test. L’utilisation de kits d’exploits permet de concevoir des attaques en série, sans qu’aucune expertise soit nécessaire. En ce qui concerne la cyberguerre si souvent citée, G Data souhaite donner un avis clair : espionnage, oui, cyberguerre, non !
« Il y a encore eu une augmentation des attaques ciblées sur les entreprises et les institutions, et cette tendance ne devrait pas faiblir l'année prochaine, car il s'agit d'un modèle extrêmement lucratif. Les auteurs utilisent également de nouveaux vecteurs d'attaques, tels que l’infection des appareils mobiles afin de s’introduire dans les entreprises », explique Ralf Benzmüller, Directeur du G Data SecurityLabs. « Nous assistons aussi à un développement des kits d'exploits. Ceux-ci facilitent les attaques d’ordinateurs, car des paquets entiers prêts à l’emploi peuvent être achetés sur le marché noir. Aucune connaissance d'expert n’est nécessaire pour perpétrer des attaques. »
Baromètre de sécurité pour 2013
Cyberespionnage plutôt que cyberguerre Le mot cyberguerre a été mentionné à plusieurs reprises dans le cadre de Stuxnet, Flame ou Gaus. Mais les experts du G Data Security Labs pensent que parler de cyberguerre est injustifié. « Ceux qui parlent de cyberguerre font fausse route. S’il s’agit bien d’activités liées à de l’espionnage, utiliser le terme de cyberguerre est une exagération », explique Ralf Benzmüller. « Ce qui est exact, c’est que les armées comptent maintenant dans leurs rangs des forces spéciales qui veillent à la protection des infrastructures informatiques du pays et disposent de moyens de défense contre des attaques potentielles. »
Attaques ciblées dans les PME Les attaques ciblées sur les entreprises et les institutions ne vont pas faiblir. Cependant, le spectre des attaques devrait s’élargir. Les grandes entreprises ayant été fortement ciblées en 2012, elles seront sans doute un peu mieux préparées en 2013. Les cybercriminels pourraient alors reporter certaines de leurs techniques sur de plus petites structures. La tendance croissante du BYOD facilitera les attaques dans des entreprises où la gestion des flottes de smartphones n’est pas prise en compte.
Le Mac sous les feux de la rampe G Data s'attend à une plus forte présence des programmes malveillants sur le système d'exploitation Apple. Les codes spécialement destinés à voler de l'argent et espionner les données personnelles, se feront plus nombreux. « La période de test est terminée, les cybercriminels sont maintenant prêts pour l'action », explique Ralf Benzmüller, qui voit aussi en la prise de conscience du danger limitée chez les utilisateurs de Mac, un avantage pour les attaquants.
Smart TV : attaque dans le salon Les ventes de téléviseurs connectés continuent leur forte progression. G Data prévoit l’exploitation des téléviseurs connectés par les cybercriminels. Vol de données, espionnage par la webcam intégrée ou le microphone sont des scénarios à prendre en compte. L’une des possibilités d’attaque serait l’infiltration de codes malveillants via des mises à jour logicielles (firmware) supposées officielles.
Les logiciels malveillants mobiles à la hausse L'an prochain, les logiciels malveillants développés spécifiquement pour les tablettes et les smartphones sous Android vont continuer à croître. G Data s'attend à ce que les vulnérabilités dans les navigateurs soient trouvées et exploitées dans des attaques. Ainsi, l’utilisateur pourrait être attaqué par simple navigation Web. En outre, les attaquants continueront à se concentrer sur l'ingénierie sociale afin d’infiltrer les appareils mobiles avec des applications malveillantes.
Failles de sécurité comme porte d’entrée Le nombre d'exploits va continuer à croître. À cet égard, G Data enregistre de plus en plus d’exploits prêts à l’emploi, mis en vente sur le marché noir. Les kits d’exploits permettent aux cybercriminels moins expérimentés de manipuler des sites Web et de délivrer ainsi des codes malveillants auprès des visiteurs. Les criminels se basent sur des versions de Java périmé et des vulnérabilités logicielles. Cette année, des failles de sécurité récemment découvertes dans les logiciels ont été très rapidement adoptées dans les kits d'exploits.
Copyright © 2012 G - Data