Par Florent Fortuné, Directeur Technique Europe du Sud, Websense
Les nouvelles générations élevées dans un monde en ligne disposent d’un modèle de confiance qui joue en faveur du cybercrime. Les attaques de phishing antérieures utilisaient une stratégie « passe-partout » envers leurs cibles. À présent, cela a changé. Les vols d’identités de messagerie, de profils sociaux en ligne et d’informations de géolocalisation permettent aux cybercriminels d’adapter leurs attaques pour un meilleur impact. Une catastrophe dans votre localité est plus à même de recevoir des clics que si elle se produit à l’autre extrémité du globe. Ajoutez un profilage de médias sociaux relatif aux loisirs et un message semblant provenir d’un collègue de confiance, alors les attaques sont encore plus susceptibles de fonctionner. Le spear phishing constitue souvent la première étape des attaques ciblées et la première attaque contre une entreprise.
La plate-forme mobile et le développement du nomadisme présentent un défi croissant pour le professionnel de la sécurité informatique. Comment pouvez-vous assurer la sécurité de vos employés et la disponibilité de l’informatique où qu’ils se trouvent ? Les cybercriminels recherchent déjà comment tirer parti des failles de sécurité des logiciels qui fonctionnent sur les smartphones. En même temps, davantage d’applications malveillantes seront mises en œuvre pour le marché des applications en croissance constante. Il se peut même que nous assistions, l’année prochaine, à l’utilisation de smartphones pour des communications de réseaux de bots.
La technologie se transmettant de la course automobile aux véhicules de tourisme, il en est de même pour le code malveillant, qui se transmet des adopteurs précoces qui paient d’importantes sommes d’argent pour le développement, aux acheteurs de kits d’exploits, disponibles gratuitement sur Internet. Ce cycle d’adoption tire rapidement profit des nouveaux exploits et méthodes, offrant des logiciels malveillants sophistiqués et efficaces aux personnes en bout de cycle. Et ce cycle devient de plus en plus court.
Les auteurs de code malveillant, comme tout autre développeur de logiciel, améliorent constamment leurs produits. Les kits de code malveillant, de bots et d’exploits représentent une marchandise prospère sur le marché noir. Les cybercriminels continuent à investir dans ces produits et portent une plus grande attention sur l’anti-détection pour tromper les défenses statiques communes. Les tactiques de faux systèmes de sécurité et l’utilisation d’anti-virus indésirables pourraient augmenter l’année prochaine, vu leur important succès. La tendance est aux produits dérivés et à la création dynamique de code malveillant par visite d’utilisateur dans le but de contourner la détection des fournisseurs de solutions de sécurité.
Pendant des années, les défenses de sécurité avaient pour mission de protéger contre les cybercrimes et le code malveillant. Le trafic sortant (vol de données) ou les communications de commande et de contrôle utilisés par les réseaux de bots n’étaient que peu considérés. Vu le nombre d’attaques de vol de données en 2011, les sociétés feraient bien de considérer les avantages stratégiques immédiats de la prévention contre la fuite d’information en 2012.
La cybersécurité est devenue une priorité pour les PME françaises. Palo Alto Networks, spécialiste des…
TD SYNNEX annonce sa seconde participation au salon VivaTech, qui se tiendra à du 22…
Salesforce dévoile le Zero Copy Partner Network, un écosystème de fournisseurs de technologies et de…
Infosys, spécialisée en services et conseils numériques, annonce avoir été positionné comme leader dans le…
AntemetA, spécialiste du cloud hybride, de cybersécurité et de la protection des données, annonce la…
Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…