PandaLabs : prévisions des menaces informatiques en 2010

Le par  |  3 commentaire(s)

PandaLabs nous propose son analyse des prévisions pour l'année 2010 concernant le domaine des menaces informatiques.

Résumé :

  • Le nombre de faux antivirus, de bots et de chevaux de Troie bancaires continuera à augmenter et les cybercriminels utiliseront encore l’ingénierie sociale pour tromper leurs victimes.
  • De plus en plus de menaces ciblant Windows 7 et Mac feront leur apparition, amenant à des campagnes de sensibilisation et de nouvelles mesures de sécurité.
  • Le terme de « cyber-guerre » commencera à se banaliser au fur et à mesure que seront rendues publiques les attaques informatiques aux motivations politiques.

 

PandaLabs, le laboratoire antimalware de Panda Security, nous livre ses prévisions sur l’évolution des menaces informatiques en 2010.
 

Plus de nuages à l’horizon de la sécurité

Le « nuage », ou « cloud », fait maintenant partie du paysage de la sécurité IT. En 2009, ce sont toutes nos solutions qui interagissent avec le nuage et nous avons lancé le premier antivirus 100% dans le nuage : Panda Cloud Antivirus (www.cloudantivirus.com). En 2010, cette tendance sera suivie par tous les acteurs de la sécurité qui souhaitent apporter une protection en temps réel à leurs clients, sous peine d’être écarté du jeu.


Une avalanche de codes malveillants

Le nombre de codes malveillants en circulation continuera à connaître une croissance exponentielle. Avec la plus grande rapidité et réactivité qu’apportent les technologies antivirus in-the-cloud telles que l’Intelligence Collective Antimalware de Panda Security, les pirates devront créer encore plus de nouvelles menaces pour limiter les risques de détection et d’élimination. Comme les codes malveillants sont, dans leur grande majorité, conçus pour obtenir des gains financiers, nous pouvons nous attendre à voir une prolifération des faux antivirus (ou « rogueware »), des bots et des chevaux de Troie bancaires.


Ingénierie sociale

Les cybercriminels continuent à exploiter des techniques d’ingénierie sociale pour infecter les ordinateurs, notamment en ciblant les moteurs de recherche (BlackHat SEO) et les réseaux sociaux ainsi qu’avec les téléchargements immédiats (drive-by download) sur des sites infectés.

Avec la Coupe du monde de football en Afrique du Sud, nous devons également nous attendre à un nombre important de codes malveillants exploitant cet événement : faux tickets, courriers indésirables, etc.  Nous recommandons toujours la plus grande prudence avec les emails en rapport avec des grands sujets d'actualité.

L’année passée, beaucoup de vers et de chevaux de Troie ont pris pour terrain de jeu les réseaux sociaux : Twitter, Facebook, etc. En 2010, les cybercriminels continueront à exploiter ces plateformes en raison de leur grand nombre d’utilisateurs.


Windows 7

Contrairement à Windows Vista, la sortie de Windows 7 aura un impact majeur sur le développement des codes malveillants. Tout d’abord, le nouveau système d’exploitation est mieux accepté par le marché. Ensuite, comme presque tous les nouveaux ordinateurs sont équipés de la version 64 bits de Windows 7, les pirates seront obligés de s’adapter à ce nouvel environnement. Cela prendra un peu de temps mais nous pouvons nous attendre à un changement important au cours des deux prochaines années.
 

Téléphones portables

Est-ce que 2010 sera l’année des malwares pour les portables ? Plusieurs éditeurs antivirus annoncent depuis quelque temps déjà que le moment où les virus seront aussi répandus sur les téléphones portables que sur les PC est venu. Cependant, sans vouloir leur gâcher la fête, nous pensons que ce n’est toujours pas pour cette année.

Les PC sont un environnement assez homogène : 90 % des ordinateurs dans le monde sont équipés de Windows sous Intel. Ainsi, en ciblant cette plateforme, les nouvelles menaces ont pour victimes potentielles 90 % des ordinateurs. Le marché des téléphones portables est, à l’inverse, beaucoup plus hétérogène, avec de nombreuses sociétés qui utilisent du matériel et des systèmes d'exploitation différents.

Certaines applications peuvent parfois même être incompatibles d’une version à l’autre du système d’exploitation. Il est donc peu probable que nous connaissions en 2010 une propagation massive de codes malveillants ciblant les téléphones portables. Cependant, cette année sera une année de changements dans le monde de la téléphonie mobile, avec de plus en plus de Smartphones offrant presque les mêmes fonctionnalités qu’un PC, l’émergence de Google Phone (le premier téléphone vendu directement par Google, et sans engagement avec un opérateur), la popularité croissante d’Android, sans oublier bien sûr le succès de l’iPhone. D’ici quelques années, s’il ne reste plus que deux ou trois plateformes principales et si, en plus, les paiements directs via les mobiles se généralisent, alors nous pourrons nous attendre à ce que les pirates s’intéressent vivement aux téléphones portables.

 
Mac
Mac : faut-il s’inquiéter ? La part de marché des Mac a augmenté au cours des dernières années. Cette cible devient plus attractive, bien que le nombre d'utilisateurs de Mac n'ait pas encore atteint la masse critique nécessaire pour que les attaques de cette plateforme soient rentables pour les pirates. De même que les PC, les ordinateurs Mac sont utilisés pour surfer sur Internet, consulter les emails, accéder aux réseaux sociaux, c’est-à-dire des activités qui sont justement les principaux vecteurs de propagation des codes malveillants. Par conséquent, Mac n'est plus un havre de paix qui protège à coup sûr contre les pirates. Les cybercriminels peuvent facilement savoir si l’ordinateur visé est un Mac et, dans ce cas, disposer de codes malveillants spécialement conçus pour attaquer ce système d'exploitation. En 2009, nous avons déjà observé quelques attaques et leur nombre devrait augmenter en 2010.

 
Le nuage
Les services in-the-cloud ne sont pas tous des services de sécurité. Nous utilisons tous de plus en plus de services hébergés dans le nuage, souvent sans forcément s'en rendre compte ou y prêter attention. Qui n'utilise pas de service tel que Hotmail ou Gmail pour la messagerie ou par exemple Flickr pour stocker ses photos ? Par ailleurs, les services in-the-cloud ne se limitent pas au stockage mais également au traitement des données. Ces services peuvent aider les entreprises à réaliser des économies considérables, ce qui explique leur popularité croissante. Par conséquent, les attaques des services ou infrastructures dans le nuage deviennent de plus en plus probables.

 
Cyber-guerre
Bien que plus associée à la science-fiction qu'au monde réel, la « cyber-guerre » est une expression que nous allons entendre de plus en plus souvent. Tout au long de l'année 2009, des gouvernements du monde entier, comme par exemple les États-Unis, le Royaume-Uni ou l'Espagne, ont exprimé leur inquiétude face au risque de cyber-attaques pouvant affecter leur économie ou des infrastructures critiques de leur pays. Plusieurs sites web des États-Unis et de la Corée du Sud ont été la cible d'attaques pendant l’année et la Corée du Nord a été suspectée d'en être à l'origine, bien qu'aucune preuve n'ait pu être apportée. En 2010, nous pouvons nous attendre à d'autres attaques de ce genre, avec des motivations politiques.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #578731
Je n'ai pas déjà lu quelque chose de ressemblant sur le site il y a une dizaine de jours environ ?

Et la réponse qui découle du rapport est : achetez le produit de notre boite en liaison avec l'église de scientologie
Le #579001
il parait même qu'il y à des méchants qui chercheront a faire des faux billets.

la vache quelle nouvelle !!!!!:?
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]