En 2012, les malwares ont régné en maîtres.

Les pirates ont passé une bonne partie de 2012 à mettre en place ce qu’ils ont en stock pour 2013 que cela soit pour les grandes entreprises, les gouvernements stratégiques,

Les pirates ont passé une bonne partie de 2012 à mettre en place ce qu’ils ont en stock pour 2013 que cela soit pour les grandes entreprises, les gouvernements stratégiques, les cibles militaires ou les consommateurs.

Les chercheurs en sécurité qui ont passé leurs journées, noyés dans les codes, à essayer d’analyser le comportement des logiciels malveillants et des attaques, ont été les témoins d’une augmentation constante du jeu du chat et de la souris entre les cybercriminels, les pirates sponsorisés par les gouvernements, et ceux qui payent pour défendre les réseaux d’entreprises et de consommateurs contre ces menaces. Les pirates devraient continuer à exploiter les nouvelles possibilités d’attaque, et également tourmenter Internet et les technologies basées sur les réseaux afin d’obtenir des données corporatives, politiques, privées et de cartes de bancaire qui sont au coeur des escroqueries d’usurpation d’identité.

En d’autres mots, nous nous attendons au même – mais en pire. Les chercheurs en logiciels malveillants et en sécurité de Kaspersky Lab ont passé en revue cette année et ont également réfléchi à ce que l’année prochaine nous réserve en terme de sécurité : les résultats sont assez intéressants.

Les enjeux sont sur le point de devenir bien plus grands, alors que les experts en apprennent davantage sur les logiciels malveillants utilisés dans des attaques précises et ciblées contre des compagnies ou des agences gouvernementales. Le gouvernement américain a déjà déclaré le cyber-espace comme un élément critique, et il travaille à des règles officielles d’engagement au cas où des ressources critiques du pays seraient attaquées.

Sur le plan offensif, les logiciels malveillants comme Stuxnet, Flame, Duqu et Gauss ont déjà été reliés à des nations du Moyen-Orient (comme l’Iran, la Syrie et le Liban) ciblant des gouvernements. Les chercheurs de Kaspersky Lab ont publié une étude approfondie de Flame, Duqu et Gauss en 2012, partageant des détails intimes  sur chacune de ces armes d’espionnage et comment elles pouvaient éviter d’être détectée pendant encore environ cinq ans, dans le cas de Flame. En 2013, plus de nations devraient rejoindre la Chine, les Etats-Unis, Israël, l’Iran etc., grâce au développement de codes pouvant être utilisés pour espionner des adversaires, attaquer des industries, ou encore mener des attaques au niveau économique contre certains pays.

Les chercheurs de Kaspersky s’attendent également à ce que, dans l’année qui vient, les outils de surveillance émergent et évoluent dans le but d’être utilisés contre des cibles stratégiques et contre les individus, ce qui portera les inquiétudes concernant les libertés individuelles et la privacité à un niveau critique.

Les attaques ciblées ne se limitent pas aux nations : les pirates motivés par des raisons politiques ont fait beaucoup parler d’eux en 2012, avec des attaques de haut niveau contre des banques aux Etats-Unis, des cibles gouvernementales ainsi que contre des entreprises. Des groupes comme Anonymous continuent à faire des éclats, et à diffuser des données dans le but d’embarrasser leurs cibles ou afin de mener une action politique ou sociale.

Les cybercriminels ne sont pas près de disparaitre non plus. Les pirates devraient concentrer leurs efforts autour des scarewares et des ransomwares, des codes malicieux qui retiennent virtuellement des ordinateurs en otage et extorquent une rançon de leurs victimes en échange de leurs machine et de leurs données. Les pirates valorisent également davantage le vol d’identifiants légitimes afin d’obtenir des données.

Ces donnés ont une valeur infinie, et les pirates trouvent des manières innovantes pour exploiter les faiblesses des distributeurs connus comme Windows, mais aussi des plateformes mobiles (comme Android), des applications, et des plug-ins de navigateurs largement utilisés.

Seulement au cours de la seconde moitié de 2012, une série de zero-days a été découverte sur la plateforme Java menaçant la sécurité de cette plateforme, et permettant aux pirates d’accéder à des réseaux corporatifs et individuels. Les produits Adobe comme Reader et Flash, qui sont présents sur la majorité des systèmes Windows et Apple ont été des mets de choix pour les pirates, qui ont exploité les faiblesses de ces derniers. Ils ont ainsi pu accéder à des cibles d’une grande valeur et créer des réseaux de consommateurs zombies, lançant des campagnes de spams et de phishing.

Costin Raiu, le directeur du groupe de recherche et d’analyse de Kaspersky à l’échelle mondiale explique: « 2012 a démontré la forte tendance des cybercriminels à voler les données de tous les appareils utilisés par les consommateurs et les entreprises, que cela soit un PC, un Mac, un Smartphone ou une tablette. C’est l’une des tendances les plus importantes de 2012. Nous observons aussi une forte augmentation du nombre de menaces qui affectent les softwares les plus connus. »

La plateforme d’Apple, OS X, qui étaient avant considérée comme sûre a été ciblée par le dangereux cheval de Troie, Flashback, qui a infecté plus de 600 000 machines. Alors que l’OS X est de plus en plus utilisé, aussi bien dans le monde de l’entreprise que dans la sphère privée, davantage d’attaques sont à prévoir sur la plateforme.

En 2013, la technologie « cloud » pourrait devenir un terrain de chasse important, alors que de plus en plus d’entreprises et de consommateurs envoient des données sensibles à des tiers proposant ce genre de services. La sécurité de cette plateforme doit être évaluée de façon précise; de plus en plus de personnes choisissant la technologie « cloud » pour sa facilité d’utilisation et son coût moindre plutôt que pour sa sécurité. Les pirates utilisent aussi le pouvoir apparemment illimité du « cloud » pour mener des attaques, des campagnes de spam et de phishing ainsi que pour voler des données stockées en ligne.

Finalement, la confiance s’est érodée considérablement en 2012. Non seulement en termes de privacité, mais également au niveau des infrastructures Internet comme le SSL et les certificats numériques. Les autorités de certification ont été des proies de choix : surtout depuis que les pirates utilisent des certificats volés pour signer des logiciels malveillants ou redirigé le trafic légitime vers des sites contenant des virus. Attendez-vous à plus d’attention portée à des initiatives comme la sécurité DNSSEC et SSL et à des alternatives qui pourront maintenir la confiance que les entreprises et les consommateurs ont en Internet comme plateforme pour l’e-commerce.

Dans l’année à venir, les chercheurs Kaspersky prévoient que le nombre d’attaques ciblées continue de grimper et que les outils de surveillance sponsorisés par les gouvernements continuent leur évolution : un processus qui a commencé il y a plusieurs années et qui a progressé à grands pas récemment. Ils envisagent également que les pirates utilisent les faiblesses des softwares sur les plateformes mobiles  pour mener des attaques invisibles de type « drive-by download » contre les smartphones et les tablettes. C’est une évolution naturelle des techniques qu’ils utilisent depuis des années.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.