G Data annonce ses prévisions cybersécurité pour 2013
Publié le 18 Décembre 2012
Autre spécialiste de la sécurité informatique, G Data SecurityLabs annonce ses prévisions pour 2013 au sujet de la cybersécurité. Selon leur estimation, les cyberpirates continueront à concevoir des logiciels malveillants pour attaquer les entreprises et les institutions. Autre précision sur un terme souvent cité sur Internet : la cyberguerre, G Data donne son avis : espionnage, oui ; cyberguerre, non
La tendance pour 2013
Ralf Benzmüller, Directeur du G Data SecurityLabs, confirme cette tendance
"Il y a encore eu une augmentation des attaques ciblées sur les entreprises et les institutions, et cette tendance ne devrait pas faiblir l'année prochaine, car il s'agit d'un modèle extrêmement lucratif. Les auteurs utilisent également de nouveaux vecteurs d'attaques, tels que l’infection des appareils mobiles afin de s’introduire dans les entreprises".
"Nous assistons aussi à un développement des kits d'exploits. Ceux-ci facilitent les attaques d’ordinateurs, car des paquets entiers prêts à l’emploi peuvent être achetés sur le marché noir. Aucune connaissance d'expert n’est nécessaire pour perpétrer des attaques."
Les perspectives en matière de cybersécurité
Cyberespionnage plutôt que cyberguerre
Selon les experts du SecurityLabs, parler de cyberguerre est injustifié.
"Ceux qui parlent de cyberguerre font fausse route. S’il s’agit bien d’activités liées à de l’espionnage, utiliser le terme
de cyberguerre est une exagération", explique Ralf Benzmüller.
"Ce qui est exact, c’est que les armées comptent maintenant dans leurs rangs des forces spéciales qui veillent à la protection des infrastructures informatiques du pays et disposent de moyens de défense contre des attaques potentielles."
Attaques ciblées dans les PME
Les attaques ciblées sur les entreprises et les institutions ne vont pas faiblir, au contraire elles devraient s’élargir.
En espérant que les grandes entreprises ciblées en 2012, seront un peu mieux préparées en 2013.
Du coup, les cybercriminels pourraient reporter certaines de leurs techniques sur de plus petites structures.
L'utilisation de plus en plus importante du BYOD facilitera les attaques dans des entreprises où la gestion de smartphones
n’est pas prise en compte.
Le Mac sous les feux de la rampe
Selon G Data, il faut s'attendre à une plus forte présence des programmes malveillants sur le système d'exploitation Apple.
Les codes spécialement destinés à voler de l'argent et espionner les données personnelles, se feront plus nombreux.
"La période de test est terminée, les cybercriminels sont maintenant prêts pour l'action", explique Ralf Benzmüller, qui
voit aussi en la prise de conscience du danger limitée chez les utilisateurs de Mac, un avantage pour les attaquants.
Smart TV : attaque dans le salon
Parmi les appareils high tech, la vente de téléviseurs connectés continuent leur forte progression.
G Data prévoit son exploitation par les cybercriminels, avec des scénarios comme le vol de données, l'espionnage par la
webcam intégrée ou le microphone.
L’une des possibilités d’attaque serait l’infiltration de codes malveillants via des mises à jour logicielles (firmware)
supposées officielles.
Les logiciels malveillants mobiles à la hausse
Il fallait s'y attendre, les logiciels malveillants développés spécifiquement pour les tablettes et les smartphones sous
Android vont continuer à croître.
G Data s'attend à ce que les vulnérabilités dans les navigateurs soient trouvées et exploitées dans des attaques, l’utilisateur pourrait être attaqué par simple navigation Web.
En outre, les attaquants continueront à se concentrer sur l'ingénierie sociale afin d’infiltrer les appareils mobiles avec
des applications malveillantes.
Failles de sécurité comme porte d’entrée
Pour pirater, la détection de failles logicielles ou d'exploit sont pratiqués par les cyberpirates.
Les exploits vont continuer à croître, d'autant plus que G Data enregistre des exploits prêts à l’emploi, mis en vente sur
le marché noir. Les kits d’exploits permettent aux cybercriminels moins expérimentés de manipuler des sites Web et de
délivrer ainsi des codes malveillants auprès des visiteurs.
Les criminels se basent sur des versions de Java périmé et des vulnérabilités logicielles.
Cette année, des failles de sécurité récemment découvertes dans les logiciels ont été très rapidement adoptées dans les kits
d'exploits.
Source : G Data SecurityLabs
Article similaire :