Augmentation de l’activité cybercriminelle sur les plates-formes mobiles, recrudescence des attaques ciblées, inquiétudes liées au développement des objets connectés et à l’évolution des systèmes de paiement électronique : Trend Micro estime que la sécurité informatique arrive à un point d’inflexion.
L’éditeur d’origine japonaise se livre à l’exercice des prédictions pour l’année 2015 dans un rapport (document PDF, 23 pages) qui met en avant la montée en puissance des darknets. Utilisée notamment par des agents de sécurité nationale qui ont besoin de communiquer sans être suivis, cette « face cachée d’Internet » attire de plus en plus de pirates, qui y partagent des outils et des techniques d’attaques… tout en y commercialisant des données volées (plus de 100 dollars pour l’accès à un compte Facebook ; environ 1 dollar le numéro de cartes bancaire, etc.).
Dans leur quête d’anonymat, les cybercriminels vont également exploiter de plus en plus systématiquement les réseaux anonymisés comme Tor, I2P et Freenet, qui les rendront plus difficilement détectables. Le savoir partagé sur les darknets leur permettra d’affiner leurs attaques, qui se concentreront sur des cibles de plus grande envergure, tout particulièrement les commerçants.
Trend Micro prévoit « au moins deux incidents majeurs par mois » impliquant des organisations qui gèrent des données hautement confidentielles. Du côté des utilisateurs, il faudra apprendre à gérer efficacement ses mots de passe, à supprimer éventuellement les liens entre différents comptes sur différents services en ligne, voire se créer plusieurs identités, afin notamment de distinguer vie privée et professionnelle.
Autre problématique majeure en 2015 : la mobilité, avec Android en tête de liste. Outre les failles sur les terminaux, des vulnérabilités sont à craindre directement dans les applications… et sur les plates-formes servant à distribuer ces applications. Les kits d’exploits « prêts à l’emploi » devraient fleurir, permettant de tirer parti d’écueils comme la fragmentation d’Android.
Au-delà de l’installation d’applications malicieuses et de la redirection vers des sites Web malveillants, l’exploitation « automatisée » de brèches entrera en jeu. L’interconnexion entre les appareils – sur le schéma typique de synchronisation smartphone-PC – pourrait favoriser la propagation de malware comme les rançongiciels (« ransomware »), capables de verrouiller un terminal ou des données et de n’en restaurer l’accès qu’en échange d’une rançon.
Selon Trend micro, les nouvelles méthodes de paiement électronique représentent une autre menace. La technologie sans contact NFC se trouve en première ligne à travers le déploiement de solutions comme Google Wallet et Apple Pay, pour l’heure déployées essentiellement aux Etats-Unis. Pour s’assurer un maximum de sécurité, les utilisateurs devront désactiver la technologie lorsqu’ils ne l’utilisent pas, sous peine de s’exposer à des vols de données.
Les outils open source cristallisent également l’attention. Le contrôle des composants défectueux n’étant pas toujours rigoureux, c’est la porte ouverte pour les pirates. Illustration avec les failles Heartbleed et Shellshock, découvertes au cours des derniers mois, respectivement au sein du protocole SSL et de l’interpréteur de commandes Bash (sur Unix / Linux).
Des appareils photo Wi-Fi aux Smart TV, l’Internet des objets représente une autre cible de choix. La demande est telle que les fabricants ont tendance à relayer la sécurité au second rang, laissant parfois des failles béantes. L’émergence de standards sous l’impulsion de groupements comme l’Open Interconnect Consortium devrait simplifier la tâche des pirates, qui s’attaqueront vraisemblablement, dans un premier temps, aux données traitées par les objets connectés plutôt qu’aux objets eux-mêmes.
—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?
Crédit photo : fotographic1980 – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…