Après G Data, un autre acteur de la sécurité informatique livre son sentiment sur les principales menaces pour l'année 2010 qui débute et donne quelques cibles de choix.

La tendance des menaces 2010 pour F-Secure :

  • Tandis que Windows 7 gagnera des parts de marché en 2010, celles de Windows XP diminueront de moitié ; ce qui réduira d’autant plus le nombre de systèmes plus vulnérables. Ainsi, la sécurité internet dans les pays développés s’améliorera nettement. Cependant, ce phénomène risque peut-être de provoquer parallèlement l’émergence de « ghettos de menaces » dans les pays en voie de développement puisque les cybercriminels concentreront leurs efforts sur les systèmes d’exploitation Windows XP. Soit les pirates continueront à se concentrer sur Microsoft Windows, soit ils diversifieront leurs attaques et cibleront  OS X ou les plateformes mobiles.
  • Le support en temps réel des moteurs de recherche comme Google et Bing affectera la fréquence et la forme des attaques ciblant les moteurs de recherche.
  • La coupe du monde de football 2010 donnera sans doute naissance à un certain nombre de chevaux de Troie, de faux sites de vente en ligne de billets, de spams, de piratage de site d’achats en ligne et d’attaques par déni de service. Les attaques ciblant les moteurs de recherche pourraient même commencer dès mois avant que les matchs aient lieu. Le réseau de téléphonie mobile sud africain risque d’être le foyer d’une intense activité lors de la coupe du monde.
  • Les attaques utilisant des techniques de géo-localisation par adresse IP vont augmenter. Ces dernières seront localisées en fonction de la langue, de l’actualité et également en fonction des banques régionales qu’elles ciblent.
  • Les attaques contre les banques en ligne vont se multiplier, en utilisant notamment des chevaux de Troie parfaitement ciblés.
  • Il y aura davantage d’attaques contre les iPhones et des menaces de type « proof-of-concept » apparaîtront  sur Android et Maemo. Il est également tout à fait envisageable de voir une vulnérabilité « zero-day »  utilisée dans un exploit de masse.
  • Le nombre d’attaques de spams « snowshoe » va croître. Cette technique consiste, pour les cybercriminels, à diffuser du spam à travers un grand nombre d’adresses IP et de domaines, afin d’altérer les statistiques de réputation et de contourner les filtres, de la même manière qu’une raquette  répartit le poids d’un homme sur une large surface de neige.
  • Au moins une attaque de masse par déni de service est fortement probable.
  • Une attaque interne de masse contre une cible telle que Google Wave est également envisageable.
  • Il y aura plus d’attaques sur Facebook, Twitter, Myspace, Linkedin, etc. Facebook a désormais atteint 350 millions de comptes et sa croissance ne montre aucun de signe de ralentissement. Cette concentration de personnes et de données est une cible extrêmement tentante à exploiter pour les cybercriminels.

    Les moteurs de recherche et sites de réseaux sociaux fonctionnant avec des résultats de « social search », nous assisterons à des attaques utilisant l’optimisation du référencement des sites sur les moteurs de recherche.
  • Les personnes étant de plus en plus connectées via les réseaux mobiles, l’importance du trafic et des activités telles que la gestion des comptes bancaires en ligne, les jeux en ligne, les réseaux sociaux augmentent considérablement.

    Les banques en ligne et les achats à l’intérieur même d’un jeu sont de plus en plus fréquents, d’où l’intérêt financier croissant dans l’espionnage de ce type d’opérations commerciales. Les applications intégrées des réseaux sociaux font que désormais les utilisateurs sont « connectés en permanence ». Les cybercriminels utiliseront l’ingénierie sociale pour exploiter cette tendance.
  • Les attaques via les jeux en ligne ne cesseront pas. Ces sites et jeux sont particulièrement populaires dans la région Asie-Pacifique. Ils ne sont malheureusement pas suffisamment sécurisés. Ce problème risque de prendre d’autant plus d’ampleur que les utilisateurs de ces sites sont jeunes et donc plus à même de devenir les victimes des cybercriminels.
  • Un grand nombre de bases de données seront compromises, ce qui donnera lieu à des attaques parfaitement ciblées. Les cybercriminels disposent désormais des ressources nécessaires pour analyser, planifier et mener à bien des attaques de masse ciblées.