Sommaire
Senior Actu

Malveillances informatiques : McAfee dresse le panorama des tendances 2014

La société McAfee, l’un des leaders dans le domaine des anti-virus informatiques fait le point sur les tendances en matière de malveillances informatiques… Dans un monde virtuel qui change, qui évolue, qui mute à la vitesse grand « v », il est indispensable de se tenir au courant des menaces les plus dangereuses… Surtout pour les internautes seniors, souvent moins aguerris que les plus jeunes. Détails.


1. Logiciels malveillants sur mobiles : attaques Android et ransomware

Ces derniers seront des facteurs de croissance, aussi bien en termes d’innovation technique que de volumétrie globale sur le marché des malwares. McAfee Labs prévoit la poursuite de la croissance de nouveaux logiciels malveillants sur mobiles, ainsi que l’apparition de nouveaux types d’attaques qui cibleront Android.
 
« Il est fort probable que nous assisterons aux premières vraies attaques par logiciels de demande de rançon (ransomware) visant les terminaux mobiles », précise David Grout, Directeur Technique de McAfee France.
 
D’après ce spécialiste, les attaques à l’encontre des terminaux mobiles ne cibleront pas que les terminaux personnels, elles s’en prendront également aux infrastructures d’entreprise. Elles seront notamment favorisées par le phénomène courant d’utilisation d’équipements personnels sur le lieu de travail, associé au manque de sécurisation des environnements mobiles.
 
2. Monnaies virtuelles

En 2014, les monnaies virtuelles devraient davantage encourager les attaques par logiciel de demande de rançon, de plus en plus virulentes à travers le monde. Bien qu’elles favorisent l’activité économique, elles offrent également aux cybercriminels l’infrastructure de paiement idéale, anonyme et dérégulée nécessaire pour collecter l’argent de leurs victimes.  
 
3. Cybercriminalité & cyberguerre

McAfee prévoit que les gangs de malfaiteurs seront de plus en plus innovants. Ils devraient lancer de nouvelles attaques furtives, basées sur des techniques de contournement avancées, qui seront plus difficile que jamais à identifier et à bloquer. Les cybercriminels vont utiliser des techniques de plus en plus sophistiquées pour cacher leurs attaques telles que des techniques d’évasion, de Return Oriented Programming, d’autodestruction des preuves, etc. De plus, les attaques à motif politique devraient également poursuivre leur progression, les Jeux Olympiques d’hiver et la Coupe du Monde apparaissant comme deux événements propices aux attaques.
 
4. Attaques sur les réseaux sociaux

Les attaques sur les réseaux sociaux seront omniprésentes en 2014. McAfee s’attend à observer des attaques utilisant ces plates-formes comme mécanismes de propagation ou pour mener des attaques de reconnaissance. Les attaques recourant à de « fausses enseignes » se déploieront également fortement, les botnets quant à eux devraient continuer à voler des informations en masse.
 
5. Nouvelles menaces dans le monde du PC

Les attaques sur PC et serveur vont se faire sur un niveau de plus en plus proche du hardware, elles ne se contenteront plus de cibler le système d’exploitation. De plus, les applications cloud devraient ouvrir de nouveaux champs d’attaques pour les cybercriminels, qui pourraient s’orienter vers de nouvelles cibles telles que les outils de gestion cloud, tous les éléments ayant trait à l’authentification ainsi que le SDN.
 
6. Autres tendances

McAfee prévoit la multiplication des attaques ciblées avec destruction de données, ainsi que l’emploi d’attaques informatiques à des fins terroristes. L’éditeur attire également l’attention sur la nécessité de repenser la gestion de nouveaux moyens d’authentification, ou « comment sortir du mot de passe ? » ainsi que sur l’exploitation de vulnérabilités sur les nouveaux appareils connectés (lunettes, montres, smart grid, etc.).
 
Selon McAfee, 2014 verra donc l’émergence de nouveaux services de réputation et d’outils d’analyse, développés par les fournisseurs de solutions de sécurité, pour leur permettre, ainsi qu’aux utilisateurs d’identifier les menaces furtives, persistantes et avancées plus rapidement qu’à l’heure actuelle.


Publié le Vendredi 10 Janvier 2014 dans la rubrique Internet | Lu 1168 fois