Pour gérer vos consentements :
Categories: Sécurité

Les cyber-criminels vous souhaitent une bonne année 2011

Comme nombre des experts en sécurité informatique, McAfee se livre à son tour à l’exercice propre au début de l’année de prédire les principales attaques et menaces qui marqueront l’année 2011. Pour mieux s’y préparer et les contrer, évidemment, avec son aide notamment.

Outre la cyber-criminalité et ses outils malwares (Zeus et autres malware exploités par des pirates), il faudra s’attendre à la montée en puissance de « l’hacktivisme » ou cyber-activisme (le cas WikiLeaks/groupe Anonymous en a été le symbole dans le courant de l’année passée) et des « menaces persistantes avancées » (cyber-sabotage au niveau étatique comme ce fût le cas avec Stuxnet). « La situation ne s’améliore pas, commente François Paget, ingénieur senior en charge de l’étude des logiciels malveillants pour le compte de l’éditeur, à ITespresso.fr. On n’a pas fini au XXIème siècle d’entendre parler d’un Internet dangereux. »

Sur fond de hausse du volume global des menaces et de la sophistication des malware, McAfee considère que les réseaux sociaux comme Facebook, Twitter ou LinkedIn resteront des cibles de prédilection pour les pirates, en y associant leurs fonctions web 2.0 (géolocalisation, raccourcis d’URL, interconnexion des plates-formes…). François Paget a également mis l’accent sur les menaces portant sur les équipements mobiles des particuliers mais aussi des entreprises. « Avec les smartphones et la montée en puissance des tablettes, toute l’évangélisation  est à refaire », considère l’expert de McAfee. L’univers Apple (iPhone, iPad) sera « une cible de plus en plus prisée ».

Au niveau de la cyber-criminalité, la future (peut-être) filiale d’Intel considère que les botnets mèneront des attaques « plus ciblées que par le passé ». La dimension phishing (hameçonnage), même si elle reste très ancrée dans les régions francophones, devrait « stagner voire décroître » au niveau mondial. Mais ce sera au profit du dropping (intrusion par malware interposés).

La dimension « hacktivisme » pourrait s’accentuer. Elle a pris de l’ampleur courant 2010 dans le cadre du conflit israélo-palestinien (avec la Flotille de la Liberté, initiative destinée à rejoindre Gaza mais stoppée par l’armée israélienne). Le cas du typosquatting du site du ministère des Affaires étrangères à l’occasion du 14 juillet est également assez impressionnant. Sur le site-miroir pirate (via une URL tronqué par rapport au site officiel), on pouvait y découvrir une vidéo d’une pseudo porte-parole du ministère en train d’annoncer un remboursement d’un crédit que Haïti avait jadis accordé à la France.

Dans le cadre de l’opération Payback (contre-attaque DDoS du groupe Anonymous après une offensive des ayants droit américains), le site Hadopi.fr, à peine inauguré, avait fait l’objet d’un assaut. Anonymous s’est également distingué dans la défense de WikiLeaks, qui dévoile progressivement un pan entier des secrets de la diplomatie américaine, quitte à mener des actions de représailles contre les sociétés ou les institutions qui s’opposent à l’organisation de Julian Assange.

Vers une première forme de cyber-guerre? François Paget a évoqué dans sa présentation des exemples plus radicaux visant les infrastructures et services d’Etat. Le paroxysme étant atteint avec le cas Stuxnet, un malware sophistiqué destiné à toucher des sites industriels sensibles comme les centrales nucléaires et confectionné à la demande d’un Etat qui ne serait pas encore identifié selon François Paget. En revanche, les derniers doutes sont levés concernant l’attaque Aurora, qui a notamment touché les infrastructures de Google entre fin 2009 et début 2010 : les autorités chinoises sont pointées du doigt.

Une analyse qui rejoint en bonne partie celle de Websense.

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

8 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

11 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

13 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

4 jours ago