Publié le 29 Novembre 2012

La fin d'année approche, et généralement en cette période, les éditeurs et expert en sécurité donnent leurs prévisions pour l'année suivante sur les futures menaces informatiques concernant nos ordinateurs, nos smartphones et Internet. Alors que nous réserve 2013 ?

Symantec, l'éditeur en sécurité informatique, propose ses prévisions sur l'évolution des menaces, et des tendances de la cybersécurité pour 2013 :


Les "cyberconflits"
En 2013 et au-delà, les conflits entre les nations, les organisations et les individus joueront un rôle important dans le cyber-monde. Ils continueront à utiliser des cyberattaques pour endommager ou détruire des informations sécurisées ou faire de l'espionnage en ligne pour montrer leurs forces.


Le Ransomware
Comme les scarewares (faux antivirus) commencent à s'estomper, un nouveau modèle plus sévère continuera à émerger.
Le Ransomware ne fait pas que duper ses victimes, il tente aussi de les intimider et de les harceler.
Bien que ce "modèle économique" ne soit pas nouveau, il rencontre des limites comme dans la vraie vie : il n'a jamais été un moyen pour recueillir de l'argent.
Les cyberpirates ont trouvé une solution : le paiement en ligne, forcer leurs victimes à payer, mais on peut s'attendre à des méthodes plus dures d'extorsion et plus destructrices.
En 2013, les cyberattaquants utiliseront des méthodes de rançon plus professionnelles, plus émotionnelles, qui seront difficiles à récupérer une fois compromise.



La publicité sur mobiles
L'Adware mobile, ou "madware", est une nuisance qui peut perturber l'expérience de l'utilisateur. Elle peut dévoiler certains renseignements comme la localisation, les coordonnées de contact et les identifications du terminal.
Le Madware s'installe dans le système du mobile quand les internautes téléchargent une application, souvent suite à des alertes pop-up dans la barre de notification. Ensuite il ajoute des icônes, modifie les paramètres du navigateur, et recueille des renseignements personnels.
Sur les 9 derniers mois, le nombre d'applications, y compris les formes les plus agressives de madware, a augmenté de 210 %.
Il faut s'attendre pour 2013, à une utilisation accrue de madware faite par les régies publicitaires pour stimuler la croissance des revenus grâce aux annonces mobiles.


Les réseaux Sociaux
La monétisation des réseaux sociaux introduit de nouveaux dangers.

En tant qu'utilisateur des réseaux sociaux, nous laissons sur nos profils des données personnelles, nous dépensons de l'argent sur les crédits du jeu, diffusons des articles à nos amis. De plus ces réseaux commencent à trouver de nouvelles façons de monétiser leurs plates-formes en permettant aux membres d'acheter et d'envoyer des cadeaux réels.
Ces dépenses sociales permettent aux cyberpirates de mettre en place des nouvelles techniques pour de futures attaques.

Symantec prévoit une augmentation des attaques utilisant des programmes malveillants pour dérober des informations d'identification de paiement ou inciter les utilisateurs à fournir leurs coordonnées bancaires et autres informations personnelles.

Pour récupérer ces informations personnelles, les pirates utiliseront de fausses pages du réseau social pour envoyer des notifications avec de faux cadeaux ou des emails demandant leurs adresses et autres renseignements.
En donnant ces données, sans caractère financier, cela peut sembler inoffensif, mais les cyberpirates constituent une fiche personnelle qu'ils vendent et échangent pour les croiser avec les informations qu'ils ont sur vous. Avec ces informations, ils créeront de faux profil qu'ils peuvent utiliser pour accéder à vos autres comptes.


La mobilité et le cloud computing

Les cyberpirates s'adaptent à l'évolution des internautes qui utilisent de plus en plus des appareils mobiles et le cloud computing. Il ne faut pas s'étonner que les plates-formes mobiles et prestataires de cloud soient des cibles pour des attaques informatiques et des violations de données en 2013.
La hausse rapide des logiciels malveillants sous Android en 2012 le confirme.

De plus l'utilisation d'appareils mobiles sans contrôle, qui se connectent au réseau de leur entreprise, permet de récupérer des données qui seront stockées dans d'autres nuages.
Il y a un risque important de violations et d'attaques ciblées sur les données du périphérique mobile et comme les utilisateurs téléchargent des applications sur leurs téléphones, ils installent en même temps à leur insu des logiciels malveillants.

En 2013, vous pouvez être sûr que la technologie mobile va continuer à créer de nouvelles opportunités pour les cyberpirates en utilisant des techniques de logiciels malveillants anciens.
Mais certains systèmes de paiement largement utilisés par les novices, peuvent présenter des faiblesses qui permettent aux pirates de voler ces informations.

2013 verra également les limites de l'infrastructure SSL mobile.
L'augmentation de l'informatique mobile mettra à rude épreuve l'infrastructure SSL mobile, et révèle un sérieux problème :
l'activité Internet sur les navigateurs mobiles n'est pas soumis à la gestion des certificats de sécurité SSL.
Plus grave encore, une grande partie de l'exploitation de l'Internet mobile est gérée par des applications mobiles non sécurisés, ce qui augmente le risque d'interception de données personnelles via une attaque de type "man-in-the-middle".


Vous avez maintenant un aperçu assez proche de ce qui nous attend pour l'année prochaine. Les prédictions de Symantec devraient se rapprocher des principales menaces pour l'année 2013.

 

source : Symantec

http://www.symantec.com/connect/blogs/top-5-security-predictions-2013-symantec-0 

 

Articles complémentaires :

- Les 10 erreurs à éviter pour compromettre la sécurité de nos ordinateurs

- Les 10 programmes malveillants les plus vulnérables pour nos ordinateurs

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 22 Novembre 2012

Elysee-cyber-attaque-facebook

 

Retour sur les attaques informatiques menées contre l’Elysée en mai 2012. A noter un changement de procédé, après la messagerie c'est le réseau social Facebook qui a été utilisé pour pirater le réseau informatique de l'Elysée, grâce à deux techniques : L'ingénierie sociale et le phishing.

 

Rappel des faits

Mai 2012 :
Rappelez-vous, en ce joli mois de mai, la France était en pleine campagne présidentielle.


Juillet 2012 :
Le Télégramme relatait qu'à cette occasion, l'Elysée avait subi deux cyberattaques majeures qui n’ont pas été rendues publiques suite à d'importants problèmes de vulnérabilité. La dernière s’est produite entre le second tour de l’élection présidentielle, le 6 mai, et la prise de fonctions de François Hollande, le 15 mai.

L'auteur de l'enquête, Jean Guisnel, mentionne que "ce n'est pas une saturation de boîte mail, c'est une pénétration dans les systèmes d'information, nécessitant une remise à plat complète des systèmes d'information de l'Elysée".

Des soupçons sur les cyberattaques contre l'Elysée pourraient venir "d'alliés" sans plus de précision.


Novembre 2012 :
Une enquête de l'Express révèle que des cyberpirates ont eu accès à des ordinateurs proches des conseillers de Nicolas Sarkozy. Des notes secrètes auraient été dérobées, ainsi que des plans stratégiques.

Il en ressort que le pays responsable de cette attaque informatique serait...les Etats-Unis, un allié de notre pays.

La réaction Américaine n'a pas tardé pour démentir l’information selon lesquelles les USA seraient à l'origine d'une cyberattaque. L’ambassade des États-Unis de Paris a réagi également via un communiqué dans l'Express :

"Nous réfutons catégoriquement les allégations de sources non identifiées, parues dans un article de l'Express, selon lesquelles le gouvernement des Etats-Unis d'Amérique aurait participé à une cyberattaque contre le gouvernement français. La France est l'un de nos meilleurs alliés. Notre coopération est remarquable dans les domaines du renseignement, du maintien de l'ordre et de la cyberdéfense. Elle n'a jamais été aussi bonne et demeure essentielle pour mener à bien notre lutte commune contre la menace extrémiste."

 

Décryptage de la cyberattaque

Laissons de côté, la cyber-affaire d'état entre ses deux nations, pour décrypter le mécanisme de l'attaque. Cette cyberattaque peut être décomposée en 5 étapes.

Etape 1 : Accepte-moi comme "Ami"
C'est en utilisant l'ingénierie sociale que les cyberpirates ont réussi à devenir "ami" sur Facebook avec des personnes travaillant à Élysée.


Etape 2 : Créons un lien d'amitié
Comme toujours, attention aux liens frauduleux [à force d'en parler ça devient ma marotte :-))]
Après l'acceptation, les pirates ont envoyé un message en demandant de cliquer sur un lien pour se connecter sur l'intranet du site de l’Élysée.


Etape 3 : Allons à la pêche
Nous voici dans un cas typique d'une attaque par phishing (variante du verbe anglais to fish : pêcher) Lorsque la victime clique sur le lien dans le message, elle arrive sur une fausse page qui imite le site de l’Élysée.
En donnant leurs identifiants d'accès (login et mot de passe), les pirates récupèrent le précieux sésame.


Etape 4 : Normal qu'après le slogan "Manger des pommes"... le ver s'installe à l'Elysée
[Rappel pour nos amis francophones et autres, "Manger des pommes" était le slogan de l'ancien président Jacques Chirac]
En possession des identifiants, les cyberpirates ont installé un ver informatique, dans le système informatique de l’Elysée, ce parasite va se répliquer sur les autres ordinateurs connectés au réseau.


Etape 5 : Un retour de "Flame"
Ce ver informatique a des similitudes avec un autre ver devenu très célèbre, Flame, doté d'un mécanisme viral très complexe et puissant. Il est tellement sophistiqué qu'il est difficile à tracer, il utilise l'effet de rebond pour brouiller les pistes via des serveurs informatiques situés sur les cinq continents.

Ce ver va récupérer sur les ordinateurs infectés des données ou documents, sensibles voire confidentiels, qui seront copiés puis envoyés les serveurs jusqu’aux pirates informatiques.

 

En dehors du fait que cette cyberattaque touche le sommet de l'Etat, nous sommes tous concernés par la méthode utilisée. Il n'y a rien de nouveau, les techniques sont classiques, mais nous pouvons tomber dans le piège et devenir une cible facile, pour les cyberpirates.

Donc restez sur vos gardes et soyez vigilant sur Internet...


Source : Le Telegramme - L'Express


Articles similaires :

- La page Facebook de Nicolas Sarkozy piratée

- Suivre en temps réél les cyberattaques sur Internet

- Tutoriel : Comprendre le risque des liens frauduleux

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 18 Novembre 2012

23% des navigateurs sont vulnérables car obsolètes ou anciens

 

L'info de cette semaine porte sur les vieilles versions des navigateurs. Kaspersky Lab met en ligne un rapport alarmant puisque 23 % des internautes utilisent des navigateurs anciens ou obsolètes.

Les navigateurs sont la pièce maîtresse pour navigateur sur Internet, mais malheureusement la majorité des cyberattaques proviennent du web, par conséquent l'utilisation de navigateurs anciens devient la cible de personnes malveillantes en utilisant les vulnérabilités ou des plug-ins du navigateur.

D'où la nécessité d'avoir la dernière version de son navigateur, pour bénéficier des derniers correctifs de sécurité et des nouvelles fonctions de protection.


Que nous apprend l'étude

L'étude vient de Kaspersky Security Network, utilisé pour échanger des données entre les clients et les experts de Kaspersky Lab en temps réel. Il aide à détecter et bloquer les nouvelles menaces, mais il est également utilisé pour mettre à jour la base de données de la liste blanche de Kaspersky Lab, contenant des informations sur des produits légitimes.


Les données recueillies nous montrent que :

- 23 % des utilisateurs utilisent des navigateurs anciens ou obsolètes
(14,5 % ont la version précédente, et 8,5 % utilisent des versions obsolètes)

- 77% des clients de Kaspersky Lab utiliser des navigateurs à jour (dernières versions stables ou bêta).

Par contre, lorsqu'une nouvelle version d'un navigateur est disponible, les internautes mettent plus d'un mois pour faire la mise à jour. A retenir qu'il ne faut que quelques heures, aux cyberpirates pour exploiter les vulnérabilités des navigateurs afin d'accéder à vos informations personnelles ou à vos données bancaires.

 

A propos des navigateurs

Le navigateur le plus populaire :

- Internet Explorer avec 37,8 %

- Google Chrome avec 36,5%

- Firefox avec 19,5%

- Opera avec 6 %


La part des versions récentes (Août 2012) :

- Internet Explorer : 80,2%

- Chrome : 79,2%

- Opera : 78,1%

- Firefox : 66,1%


Les périodes de transition (temps pour passer à la version la plus récente) :

- Chrome : 32 jours

- Opera : 30 jours

- Firefox : 27 jours


Parmi les navigateurs les plus obsolètes :

- Internet Explorer 6 et 7, avec une part de marché cumulée de 3,9%

- Du côté de Firefox, la version 6 est encore visible. Les versions anciennes représentent une part totale de 22,7 %. Cela signifie que plus de 1/5 ème des utilisateurs de Firefox naviguent avec des versions obsolètes et potentiellement vulnérables.


Kaspersky Labs signale que ce rapport a été mené principalement sur des données de ses utilisateurs. Mais les entreprises doivent également accorder une attention particulière aux résultats de cette enquête, malgré les limites accordées aux employés à installer les mises à jour des applications.

Dans un environnement professionnel, utiliser un logiciel obsolète est une pratique courante et potentiellement dangereuse, ce qui peut engendrer des failles de sécurité pour l’entreprise.


Pour télécharger le rapport complet (PDF) : Global Web Browser Usage and Security Trends

Source : kaspersky Labs


Articles complémentaires :

- Quel navigateur est le plus efficace contre les malwares ?

- IE6 Countdown le compte à rebours pour Internet Explorer 6

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 15 Novembre 2012

Google les gouvernements surveillent Internet

 

Le dernier rapport semestriel publié en ligne par Google, Tranparency Report, révèle que les gouvernements surveillent de plus en plus Internet, particulièrement les contenus diffusés sur ces services (Google Search, Youtube, Blogger, Google+…).


Une demande en forte augmentation

Les demandes des gouvernements sont de plus en plus nombreuses pour obtenir des renseignements personnels concernant les internautes ou supprimer certains contenus visibles sur Internet parce qu’ils sont diffamatoires, menacent la sécurité nationale, résultent d’une usurpation d’identité ou du non-respect des droits d’auteur.

Cette demande est confirmée par Dorothy Chou, Senior Policy Analyst chez Google, "C'est la sixième fois que nous publions ces données et une tendance se dessine clairement : la surveillance gouvernementale est en hausse".

Sur les six premiers mois de 2012, Google a reçu 20.938 demandes d'informations sur 34.614 comptes d'utilisateurs. Des chiffres en augmentation constante depuis le premier rapport.


Quels pays font le plus de demandes ?

- États-Unis : 7 969 demandes pour 90 % favorables

- Inde : 2 319 demandes pour 64 % favorables

- Brésil : 1 566 demandes pour 76 % favorables

- France : 1 546 demandes pour 42 % favorables

- Allemagne : 1 533 demandes pour 39 % favorables

- Royaume-Uni : 1 425 demandes pour 64 % favorables

- Italie : 841 demandes pour 34 % favorables

- Espagne : 531 demandes pour 52 % favorables

Tableau complet des demandes de renseignements


Quels pays font le plus de demandes de suppression ?

Le nombre de requêtes visant à retirer des contenus a connu un pic au cours du dernier semestre.
Entre janvier et juin 2012, Google a comptabilisé 1 789 requêtes gouvernementales visant à retirer 17 746 éléments de contenu.


- Turquie : 501 demandes de suppression soit une augmentation de 1 013 %

- Etats-Unis : 273 demandes de suppression soit une augmentation de 46 %

- Allemagne : 247 demandes de suppression soit une augmentation de 140 %

- Brésil : 191 demandes de suppression

- Inde : 84  demandes de suppression

- Royaume-Uni : 79 demandes de suppression soit une augmentation de 98 %

- France : 72 demandes de suppression soit une augmentation de 132 %

- Espagne : 69 demandes de suppression soit une augmentation de 60 %

 

Motifs de demandes de suppression pour la France ?

- diffamation : 54 %

- pornographie : 13 %

- confidentialité et sécurité : 12 %

- incitation à la haine : 7 %

- sécurité nationale : 1 %

- violence : 1 %

- usurpation d'identité : 1 %


Liste des pays : Demandes de suppression


Dorothy Chou rajoute que les informations ne représentent qu’un infime aperçu de la façon dont les gouvernements interagissent avec Internet. En effet, nous n’avons, pour la plupart, pas connaissance des demandes faites auprès d’autres entreprises technologiques ou de télécommunications.

Elle approuve que d'autres acteurs d'Internet comme Dropbox, LinkedIn, Sonic.net et Twitter commencent également à publier leurs statistiques.

Dorothy conclut par "Nous espérons qu’au fil du temps, plus de données seront publiées pour ainsi renforcer le débat public sur les moyens de préserver un Internet libre et ouvert".


Source : Blog Google France

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 11 Novembre 2012

Le top 10 des programmes malveillants

 

10 est le chiffre de cette semaine. L'éditeur en sécurité Kaspersky, a publié une liste des 10 logiciels les plus vulnérables pour nos ordinateurs.

Voici les 10 programmes les plus malveillants :

1- Oracle Java : 35%

2- Oracle Java : 21,70%

3- Adobe Flash Player : 19,00%

4- Adobe Flash Player : 18,80%

5- Adobe Acrobat Reader : 14,70%

6- Apple QuickTime : 13,80%

7- Apple iTunes : 11,70%

8- Winamp : 10,90%

9- Adobe Shockwave Player : 10,80%

10- Adobe Flash Player : 9,70%

(Le pourcentage indique le nombre d'ordinateurs affectés par cette vulnérabilité)

Pour ceux qui suivent régulièrement les articles sur la sécurité informatique, ils ne seront pas surpris, côté éditeur que du classique, Adobe tient la tête du podium avec 3 applications (Flash player, Acrobat Reader et Shockwave) suivi d'Apple avec 2 applications (QuickTime et iTunes) et en dernier Oracle avec Java et Winamp.

Le principal risque d'être vulnérable à des failles critiques ou 0-day, c'est que des cyberpirates peuvent contrôler nos ordinateurs à distance et accéder à nos données confidentielles (login, mot de passe, données bancaires...) ou de les utiliser comme PC zombies pour mener des campagnes de spams.

Par contre, il faut noter l'absence de  Microsoft dans ce classement, malgré la réputation de ces produits souvent pointer du doigt pour ces failles de sécurité.


Source : Kaspersky

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 8 Novembre 2012

Facebook guide de démarrage sur la confidentialité

 

Dès le début de l'inscription, Facebook met en place une série de procédures pour gérer sa vie privée et pour mieux comprendre et mieux utiliser le réseau social.

Vous allez me dire, il était temps que Facebook s'occupe de notre vie privée dès l'inscription. Mais cette procédure n'arrive-t-elle pas un peu tard, à l'heure actuelle qui ne possède pas un compte Facebook. Mais comme dit l'adage mieux vaut tard que jamais. Allez soyons clément soulignons la bonne initiative du réseau social...

Dès maintenant, chaque nouveau membre verra s'afficher une page "pédagogique" pour l'aider à paramétrer son profil principalement sur les paramètres de confidentialités.


 

Facebook-Guide-Demarrage
Les nouveaux utilisateurs sont informés sur les principes de base du réseau social :
 
- les paramètres par défaut,

- la visibilité des informations publiées sur le journal (Timeline)

- l'accès aux données

- comment interagir avec les applications, les jeux et les sites Web

- Comment fonctionne les publicités sur le site

- comment gérer les identifications : partager du contenu et avec qui

- Trouver des amis sur Facebook via une recherche et par les contacts


Outre l'aide aux nouveaux membres, Facebook a apporté d'autres modifications :

- sur les contrôles de confidentialité en ligne

- une mise à jour de son centre d'aides composées de six rubriques :

 Obtenir de l’aide sur la connexion

 Créer un compte

 Signaler un problème

 En savoir plus sur le journal

 Obtenir des informations sur les comptes désactivés

 Consulter le glossaire Facebook

 

Facebook-Centre-Aide
Réagissez à cette info...

Est-ce une bonne initiative de la part de Facebook d'aider les nouveaux membres ?

Trouvez-vous les paramètres de confidentialité difficile à paramétrer ?


Source : Facebook - centre d'aide


Articles complementaires :

- Facebook protége ses membres contre les liens frauduleux

- Facebook supprime les "J'aime" suspects

- Facebook attention aux faux administrateurs

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0