G Data annonce ses prévisions cybersécurité pour 2013

Publié le 18 Décembre 2012

Autre spécialiste de la sécurité informatique, G Data SecurityLabs annonce ses prévisions pour 2013 au sujet de la cybersécurité. Selon leur estimation, les cyberpirates continueront à concevoir des logiciels malveillants pour attaquer les entreprises et les institutions. Autre précision sur un terme souvent cité sur Internet : la cyberguerre, G Data donne son avis : espionnage, oui ; cyberguerre, non


La tendance pour 2013

Ralf Benzmüller, Directeur du G Data SecurityLabs, confirme cette tendance

"Il y a encore eu une augmentation des attaques ciblées sur les entreprises et les institutions, et cette tendance ne devrait pas faiblir l'année prochaine, car il s'agit d'un modèle extrêmement lucratif. Les auteurs utilisent également de nouveaux vecteurs d'attaques, tels que l’infection des appareils mobiles afin de s’introduire dans les entreprises".

"Nous assistons aussi à un développement des kits d'exploits. Ceux-ci facilitent les attaques d’ordinateurs, car des paquets entiers prêts à l’emploi peuvent être achetés sur le marché noir. Aucune connaissance d'expert n’est nécessaire pour perpétrer des attaques."

 

Les perspectives en matière de cybersécurité

 

Cyberespionnage plutôt que cyberguerre
Selon les experts du SecurityLabs, parler de cyberguerre est injustifié.
"Ceux qui parlent de cyberguerre font fausse route. S’il s’agit bien d’activités liées à de l’espionnage, utiliser le terme de cyberguerre est une exagération", explique Ralf Benzmüller.
"Ce qui est exact, c’est que les armées comptent maintenant dans leurs rangs des forces spéciales qui veillent à la protection des infrastructures informatiques du pays et disposent de moyens de défense contre des attaques potentielles."


Attaques ciblées dans les PME
Les attaques ciblées sur les entreprises et les institutions ne vont pas faiblir, au contraire elles devraient s’élargir.
En espérant que les grandes entreprises ciblées en 2012, seront un peu mieux préparées en 2013.
Du coup, les cybercriminels pourraient reporter certaines de leurs techniques sur de plus petites structures.
L'utilisation de plus en plus importante du BYOD facilitera les attaques dans des entreprises où la gestion de smartphones n’est pas prise en compte.


Le Mac sous les feux de la rampe
Selon G Data, il faut s'attendre à une plus forte présence des programmes malveillants sur le système d'exploitation Apple.
Les codes spécialement destinés à voler de l'argent et espionner les données personnelles, se feront plus nombreux.
"La période de test est terminée, les cybercriminels sont maintenant prêts pour l'action", explique Ralf Benzmüller, qui voit aussi en la prise de conscience du danger limitée chez les utilisateurs de Mac, un avantage pour les attaquants.


Smart TV : attaque dans le salon
Parmi les appareils high tech, la vente de téléviseurs connectés continuent leur forte progression.
G Data prévoit son exploitation par les cybercriminels, avec des scénarios comme le vol de données, l'espionnage par la webcam intégrée ou le microphone.
L’une des possibilités d’attaque serait l’infiltration de codes malveillants via des mises à jour logicielles (firmware) supposées officielles.


Les logiciels malveillants mobiles à la hausse
Il fallait s'y attendre, les logiciels malveillants développés spécifiquement pour les tablettes et les smartphones sous Android vont continuer à croître.
G Data s'attend à ce que les vulnérabilités dans les navigateurs soient trouvées et exploitées dans des attaques, l’utilisateur pourrait être attaqué par simple navigation Web.
En outre, les attaquants continueront à se concentrer sur l'ingénierie sociale afin d’infiltrer les appareils mobiles avec des applications malveillantes.


Failles de sécurité comme porte d’entrée
Pour pirater, la détection de failles logicielles ou d'exploit sont pratiqués par les cyberpirates.
Les exploits vont continuer à croître, d'autant plus  que G Data enregistre des exploits prêts à l’emploi, mis en vente sur le marché noir. Les kits d’exploits permettent aux cybercriminels moins expérimentés de manipuler des sites Web et de délivrer ainsi des codes malveillants auprès des visiteurs.
Les criminels se basent sur des versions de Java périmé et des vulnérabilités logicielles.
Cette année, des failles de sécurité récemment découvertes dans les logiciels ont été très rapidement adoptées dans les kits d'exploits.

 

Source : G Data SecurityLabs
 

Article similaire :

- Symantec : Les menaces informatiques pour 2013

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article