Cybercriminalité : Quelles tendances pour 2014 ?
Publié le 10/12/2013 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Voici les principales tendances identifiées par les chercheurs de FireEye :

Selon Darien Kindlund :
Les auteurs de menaces sophistiquées vont continuer à se cacher derrière "les outils logiciels “criminels” traditionnels” afin de compliquer l'identification et l'attribution de leurs attaques, pour les responsables sécurité.

Selon Amanda Steward :
Davantage d’attaques vont utiliser des signatures de codes volées ou valides. Celles-ci permettent aux malwares d’usurper les caractéristiques d’exécutables légitimes pour contourner les défenses traditionnelles (antivirus notamment).

Selon Yogi Chandiramani et Tim Stahl :
Les logiciels malveillants mobiles vont accroitre la complexité du paysage des menaces. Nous verrons ainsi des menaces combinées entre le bureau et l'accès mobile pour obtenir l'authentification d’un mobile (à l’image des numéros de SMS de confirmation). Parce que les cybercriminels vont là où sont les clics, on peut s'attendre à voir se développer les attaques visant ces terminaux.

Selon Yichong Chen :
L’exploitation des vulnérabilités « Zero Day » de Java, devrait être moins fréquentes. Malgré leur relative facilité d’exploitation, nous n’avons pas observé de nouvelles vulnérabilités depuis Février 2013. Cela pourrait s’expliquer par les pop-ups d’avertissement de sécurité de la version 1.7 ou encore par l'attention accrue des chercheurs en cybercriminalité sur ce point. Il est également possible qu'une trop faible proportion d’internautes utilise des versions vulnérables de Java, et que leur exploitation ne soit pas suffisamment rentable.

Selon Dan Caselden :
L’exploitation des vulnérabilités des navigateurs web devraient être plus fréquentes. Les pirates sont de plus en plus à l'aise pour contourner l’ASLR (Address Space Layout Randomisation) des navigateurs. Et contrairement à Java et aux vulnérabilités classiques, celles impliquant les navigateurs continuent de croitre sur le même rythme.

Selon Thoufique Haq :
Les auteurs de malwares vont adopter des techniques furtives pour manipuler et contrôler (command-and-control (CnC)) les communications. Ils utiliseront les canaux des protocoles légitimes et abuseront les services Internet légitimes pour relayer leur trafic et échapper à la détection. Ce changement reflète l’escalade logique des pirates qui sont de plus en plus gênés par les défenses réseau.

Selon Thoufique Haq :
Les attaques de type « Watering-hole » et le ciblage des médias sociaux vont progressivement remplacer les emails de phishing. Ils offrent en effet, un espace neutre où les cibles baissent leur garde. Le facteur de confiance n'est pas un obstacle insurmontable, et cela ne demande qu’un minimum d'effort pour attirer la cible dans un piège.

Selon Bryce Boland :
De plus en plus de malwares vont alimenter la chaîne d'approvisionnement. Attendez-vous à davantage de codes malveillants dans les mises à jour des BIOS (Système de gestion élémentaire des « entrées/sorties ») mais également du firmware.

Selon Alex Lanstein :
De nouvelles techniques de « corruption mémoire[1] » vont émerger suite à l’implémentation de la fonctionnalité du « click to play » d’Adobe Flash(nécessitant une interaction de l'utilisateur pour exécuter un contenu Flash potentiellement malveillant). En effet, ces derniers mois nous avons vu Flash être utilisé pour exécuter des codes malveillants dans la phase d’infection. Mais depuis qu’Adobe a intégré la fonctionnalité «click-to-play » aux documents Microsoft Word, cette approche ne fonctionne plus. Les dernières exploitations zéro-day de documents « docx » et « tiff », par exemple, n’utilisaient pas Flash pour cette raison.

Selon Alex Lanstein :
Les hackers vont trouver d'autres moyens pour déjouer les systèmes d’analyse automatisés (sandbox), comme le déclenchement des redémarrages, les clics de souris, la fermeture des applications, etc. Un exemple: le déclenchement du malware à un moment précis, à l’image de ce qui a été observé récemment au Japon et en Corée. Les pirates se concentrent désormais à contourner les systèmes de sandbox, on peut parier que cette approche donnera à leurs malwares beaucoup plus de puissance.

Selon Jason Steer :
Les logiciels criminels auront davantage vocation à détruire les systèmes d’exploitation. Dernièrement, les autorités européennes sont parvenus a arrêter les cyber-gangs. Une nouvelle fonctionnalité de Zeus qui efface le système d’exploitation, aide les cybercriminels à nettoyer toutes les preuves d’un attaque et ainsi éviter l'arrestation.

Selon Darien Kindlund et Bryce Boland :
De plus en plus de "quartiers numériques" vont alimenter les campagnes d'attaques ciblées. En d'autres termes, « Sunshop DQ » n'est que le début. Plus les auteurs des menace vont industrialiser le développement de leur attaques et leur diffusion, plus les économies d’échelle seront importantes.

Selon Greg Day :
La collaboration croissante entre les victimes d’attaques à travers le monde, va permettre d’identifier et arrêter les gangs de cybercriminels, grâce au croisement des indices d’attaques distinctes avec ceux des campagnes communes.

Selon Greg Day :
Le Cybercrime se personnalise. Pour les hackers, les données personnelles ont plus de valeur que les données génériques. Ils devraient logiquement réorienter leur attention sur des données à forte valeur.

Selon Rudolph Araujo :
Le temps de détection de malwares de pointe. Selon la société à laquelle on se fie (Verizon DBIR, Ponemon etc.), le temps de détection peut osciller entre 80 et 100 jours et de 120 à 150 pour la suppression totale des malwares. Généralement, le temps de détection peut augmenter mais le temps de traitement va encore plus s’allonger à force que les attaquants deviennent de plus en plus sophistiqués avec leur capacité à s’immiscer dans le système des entreprises pour une plus longue durée.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?