L’informatique en nuage sera de plus en plus utilisé comme nouveau vecteur de logiciels malveillants l’année prochaine. Les pirates recherchent en effet sans cesse des moyens plus efficaces d’envoyer des spams et de lancer des attaques, selon Websense.
Sa division Security Labs a établi, qu’en 2009, le cloud computing offrira aux créateurs de malwares les mêmes avantages qu’il offre aux entreprises qui utilise ce type de service, c’est-à-dire une grande facilité d’utilisation.
Un nuage pourrait ainsi être utilisé par des hackers pour l’envoi de spam ou le lancement d’attaques plus sophistiquées. Websense a également prévu une augmentation de l’utilisation des applications Internet riches (Rich Internet Applications ou RIA en anglais) à des fins malveillantes, avec l’exploitation par les hackers de vulnérabilités dans des applications comme Google Docs.
« Les attaquants malveillants sont toujours à la recherche de nouvelles façons de pénétrer les défenses des systèmes, et vont inévitablement considérer les RIA comme un levier d’attaque potentiel », estime Dan Hubbard, Chief Technical Officer pour Websense.« Pour les responsables de la sécurité informatiques, cela implique un plus grand nombre d’applications et de technologies à mettre à jour avec des correctifs et des nouveaux règlements pour exploiter le réseau. »
Un recours plus important aux réseaux de botnets
Dan Hubbard suppose également qu’au cours de l’année 2009, on verra les hackers utilisé plus massivement les botnets, ces réseaux d’ordinateurs zombie par lesquels transitent du code malveillant. Une technique qui permet d’éviter d’être trop vite repérés.
« Plus que tout au monde, les auteurs de malwares cherchent à monter des actions dans la durée. Et ils veulent éviter d’être dépendant d’un petit nombre de fournisseurs d’accès et à leurs serveurs d’hébergement, et qui en cas de blocage, pourraient bloquer leurs activités », explique-t-il.
« En propageant leurs serveurs de commandes et de contrôles, et en s’appuyant sur un mode distribué, les pirates peuvent lancer des attaques soutenues plus longtemps. Un plus grand nombre de barrières empêchant la détection et la destruction de ces malwares ».
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.