Cet article propose une synthèse au travers d'une sélection de rapports publiés par les éditeurs d’anti-virus Websense, F-Secure, CA, Trend-Micro, Symantec, Kaspersky, BitDefender mais aussi par le blog d’actualité Lumension. Si dans l’ensemble les informations données dans les différents rapports vont dans le même sens, il existe aussi des divergences de vue notables.
Commençons par les points de convergence. Sans surprise, le web 2.0 et en particulier les réseaux sociaux seront la cible privilégiée des attaques informatiques et ce à double titre :
- En tant que vecteur d’attaques, via des applications web piégées ;
- En tant que support d’attaques, via les moteurs de recherche indexant leur activité pour dérober des informations nécessaires pour mener des investigations d'ingénierie sociale.
L’hacktivisme (attaques à but politique ou idéologique) vont viser plus souvent des sites web 2.0 très visibles en premier lieu Twitter. Les adresses URL raccourcies utilisées par ce dernier pourraient dissimuler des redirections silencieuses (phishing) pour amener n’importe quel l’utilisateur vers un site déterminé précise Symantec. Les nouvelles plates-formes comme Google Wave devraient également être visées.
Concernant les systèmes d’exploitation, les pronostics vont bon train pour savoir lesquels vont s’attirer les foudres des pirates et ceux qui seront épargnés et ce qu’ils soient fixes ou mobiles. Evidemment ces pronostics dépendent principalement de la part de marché que détient chacun d’entre eux. Et à ce petit jeu, Windows 7 et Windows mobile se retrouvent en première ligne mais aussi de plus en plus Mac OS X et l’Iphone, tendance qui devrait se confirmer en 2010. BitDefender pense que des systèmes mobiles plus confidentiels tels Android pour Google et Maemo pour Nokia (tous deux basés sous Linux) s’en tireront sans trop de dégâts.
Au rang des nouvelles tendances en matière d’attaques, le black Search Engime Optimization (manipulation des résultats renvoyés par les moteurs de recherche) intéresse de près les pirates. En surfant sur une annonce médiatique ou en inventant leur propre rumeur, ils peuvent positionner en tête des résultats renvoyés par les grands moteurs de recherche des sites préalablement piégés. La manipulation de ces résultats afin d'attirer les masses vers des sites infectieux devrait se développer en 2010. F-secure précise que des attaques géolocalisées sur les résultats renvoyés par les moteurs de recherche sont également possibles.
Concernant les systèmes d’exploitation, les pronostics vont bon train pour savoir lesquels vont s’attirer les foudres des pirates et ceux qui seront épargnés et ce qu’ils soient fixes ou mobiles. Evidemment ces pronostics dépendent principalement de la part de marché que détient chacun d’entre eux. Et à ce petit jeu, Windows 7 et Windows mobile se retrouvent en première ligne mais aussi de plus en plus Mac OS X et l’Iphone, tendance qui devrait se confirmer en 2010. BitDefender pense que des systèmes mobiles plus confidentiels tels Android pour Google et Maemo pour Nokia (tous deux basés sous Linux) s’en tireront sans trop de dégâts.
Au rang des nouvelles tendances en matière d’attaques, le black Search Engime Optimization (manipulation des résultats renvoyés par les moteurs de recherche) intéresse de près les pirates. En surfant sur une annonce médiatique ou en inventant leur propre rumeur, ils peuvent positionner en tête des résultats renvoyés par les grands moteurs de recherche des sites préalablement piégés. La manipulation de ces résultats afin d'attirer les masses vers des sites infectieux devrait se développer en 2010. F-secure précise que des attaques géolocalisées sur les résultats renvoyés par les moteurs de recherche sont également possibles.
Pour finir, signalons un sujet sur lequel les avis divergent : les attaques virales. Les attaques virales seront de moins grande envergure et plus ciblées d’après Trend Micro alors que CA prévoit une nouvelle épidémie à large échelle. Trend Micro estime que le pouvoir infectieux du ver Conficker de cette année n'avait rien à voir avec celle de ses illustres prédécesseurs (Slammer en 2003 et Code Red en 2001) et qu'il s'agissait d'une attaque organisée alors que les vers précédents étaient le produit d’initiatives individuelles. En clair, Trend Micro prévoit des attaques développées plutôt en groupe qui seront géographiquement plus localisées et/ou concerneront des machines aux caractéristiques très spécifiques. Quant à la protection contre ces attaques, Symantec et Lumension ont un discours qui tranche avec le reste du monde de la sécurité : les anti-virus sont obsolètes et de surcroît facilement désactivables. En effet, les vers informatiques sont désormais capables de transformer leur apparence mutant comme le font les virus biologiques ce qui déjoue le mécanisme d’identification de ces attaques employés dans la plupart des anti-virus. Ces vers mutants sont certes marginaux pour l’instant mais s’ils se démocratisaient, de nombreux systèmes informatiques se retrouveraient en grand danger.
De nouveaux logiciels pour contrer les vers informatiques ? C’est peut-être cela l’avenir de la sécurité en 2010.
De nouveaux logiciels pour contrer les vers informatiques ? C’est peut-être cela l’avenir de la sécurité en 2010.
Sébastien Chainay
Aucun commentaire:
Enregistrer un commentaire
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.