Les joueurs en ligne, les réseaux sociaux et l’élection présidentielle américaine sont exposés aux risques informatiques en cette année 2008.
Courbevoie, le 21 janvier 2008 – Le récent rapport des prévisions sur la sécurité Internet publié récemment par CA, Inc. (NYSE : CA) indique que les joueurs en ligne, les réseaux sociaux et les événements très en vue tels que l’élection présidentielle aux États-Unis ou encore les jeux olympiques de Pékin, sont des cibles privilégiées pour les attaques en ligne en 2008. Cette étude, fondée sur les données compilées par les chercheurs du Global Security Advisor de CA, présente les prévisions concernant la sécurité Internet pour 2008 et expose les tendances de 2007.
« Les cybercriminels sont opportunistes et tirent parti de toute vulnérabilité » déclare Brian Grayek, vice-président de la gestion des produits Sécurité Internet chez CA. « S’il est vrai que les programmes de protection parviennent mieux à détecter les logiciels malveillants, les voleurs en ligne utilisent des tactiques de plus en plus furtives et élaborées pour attaquer nos ordinateurs. »
Prévisions de CA pour la sécurité en ligne en 2008 :
Les « BOTs » (robot malveillants commandés à distance) domineront 2008 : Le nombre des ordinateurs infectés par les réseaux de BOTs augmentera fortement en 2008. Pour être plus difficiles à détecter, les pirates changent de tactique et ont recours à la décentralisation via des architectures poste à poste. La messagerie instantanée devient leur vecteur privilégié pour propager les réseaux d’attaques BOTs (BotNets).
Les logiciels malveillants sont plus sophistiqués : Les programmes malveillants franchissent un nouveau cap dans la subtilité et ciblent les ordinateurs virtualisés. L’utilisation accrue de méthodes d’obscurcissement telles que la stéganographie et le chiffrement aide les criminels à dissimuler leurs attaques.
Les joueurs sont en première ligne : Les joueurs sont déjà une cible privilégiée et le vol de leurs informations d’identification de compte restera un des objectifs prioritaires des criminels en ligne. Les joueurs cherchent plus à doper leurs PC pour en optimiser les performances qu’à en renforcer la sécurité. En 2008, les actifs virtuels équivaudront à des gains financiers réels pour les criminels Internet.
Les sites de réseaux sociaux sont dans le collimateur : Du fait de leur popularité grandissante, ces sites sont aussi plus vulnérables. Le nombre cumulé de victimes potentielles, couplé à l’intérêt relativement faible porté à la sécurité informatique, en font une manne pour les voleurs interactifs.
Les événements en vue offrent de grandes opportunités : L’élection présidentielle américaine et les jeux olympiques de Pékin offrent des occasions uniques pour des attaques destructives, des détournements ou des vols caractérisés d’informations.
Les sites et services Web 2.0 essuieront des attaques ciblées : S’il est relativement facile d’implémenter les services Web 2.0, les configurer pour assurer une sécurité complète relève du défi. En conséquence, les sites Internet exploitant ces services sont des cibles faciles et il y a peu de chance que leurs utilisateurs soient informés des brèches de sécurité.
Windows Vista est exposé à des risques : La part de marché de Vista augmente à mesure que les entreprises et particuliers achètent de nouveaux ordinateurs. Bien que Vista ait été conçu comme le système d’exploitation le plus sécurisé de Microsoft, il n’en reste pas moins que 20 vulnérabilités ont été signalées en 2007, selon le National Institute of Standards and Technology. Plus Vista sera utilisé, plus les malfaiteurs seront nombreux à l’attaquer.
Les périphériques mobiles sont toujours saufs : En dépit des rumeurs de programmes malveillants touchant les mobiles, les smartphones et autres appareils mobiles n’offrent pas d’opportunité réelle pour les criminels en 2008. S’il existe des programmes malveillants pour les périphériques mobiles, ils n’ont donné lieu à aucune attaque probante. La seule vulnérabilité importante signalée en 2007 concernait le iPhone d’Apple.
« Les empreintes numériques collectées et stockées chaque fois que nous utilisons Internet revêtent une valeur incroyable pour les spécialistes du marketing et les cybercriminels » poursuit monsieur Grayek. « Nous avons vu les programmes malveillants évoluer d’une industrie artisanale à une activité frauduleuse à part entière. Et le plus accablant dans tout ça, c’est qu’elle exploite désormais des pratiques de gestion et un développement similaires aux entreprises logicielles légitimes. L’attitude que nous adoptons pour protéger notre vie privée sur Internet et les mesures que nous prenons, quand nous travaillons ou que nous jouons, peuvent considérablement altérer notre sécurité en ligne. »
Les chercheurs de CA ont détecté les tendances suivantes en 2007 :
Les volumes de logiciels malveillants se sont multipliés par 16 entre janvier et octobre 2007. Pour la première fois, les logiciels espions ont dépassé les chevaux de Troie en tant que forme la plus répandue de logiciel malveillant. En 2007, 56 % du total des programmes malveillants rencontrés étaient des logiciels espions, 32 % étaient des chevaux de Troie, 9 % des vers et 2 % des virus.
Les logiciels publicitaires, chevaux de Troie et utilitaires de téléchargement ont été les types les plus courants de logiciels espions.
Les parasites les plus répandus cette année ont été des vers de réseau simple et vers de lecteurs amovibles. Certains vers paralysent les ordinateurs en se déplaçant. D’autres répandent des logiciels malveillants ou ouvrent des portes dérobées à un attaquant qui peut alors prendre le contrôle de l’ordinateur infecté.
Les logiciels de sécurité pastiches ou factices sont devenus monnaie courante, ce qui révèle la montée en puissance des applications trompeuses. Ils représentent 6 % du volume total des logiciels espions en 2007. Ils se diffusent généralement via des publicités en ligne pour des logiciels anti-spyware gratuits. Les méthodes d’attaque ont convergé et les menaces hybrides à composantes multiples sont désormais la règle. Plus de 90 % des messages électroniques sont des spams, et plus de 80 % des spams contiennent des logiciels malveillants ou des liens à des sites hostiles.
La qualité des spams s’est améliorée. Les spams ne sont plus criblés de coquilles et sont désormais chargés avec des pièces jointes — images, PDF, documents, feuilles de calcul ou vidéos — contenant des logiciels malveillants ou des liens à des sites nuisibles.
Les logiciels malveillants sont un problème international. La majeure partie de l’activité criminelle provient de l’Europe de l’Est et de l’Asie et ciblent les pays ayant les plus importantes populations d’internautes. Presque 40 % des spams ont été dirigés vers les États-Unis mais l’Australie, le Royaume-Uni, la France et l’Allemagne ont également été visés. Les logiciels malveillants commencent à apparaître en Amérique latine, en Corée du Sud et en Chine.
Le rapport sur la sécurité Internet en 2008 de CA vise à informer les particuliers et les entreprises des nouvelles menaces Internet les plus dangereuses, à prédire les tendances et à donner des conseils pratiques pour la protection. L’analyse fournie repose sur les informations d’incident collectées par l’équipe Global Security Advisor de CA, soumises par les particuliers et clients de CA entre janvier et octobre 2007, ainsi que sur les informations à la disposition du public. Pour consulter ce rapport, visitez http://www.ca.com/securityadvisor.
L’équipe Global Security Advisor de CA fournit une expertise de la sécurité et des conseils de sécurité éprouvés depuis plus de 16 ans, dans le monde entier, 24 heures sur 24. Pour assurer une gestion des menaces complète, cette équipe est composée de chercheurs de premier plan et de professionnels du support qualifiés. CA Global Security Advisor (www.ca.com/securityadvisor) offre gratuitement des alertes de sécurité, fils RSS, analyses PC et un blog régulièrement mis à jour par les chercheurs. Les recherches effectuées par l’équipe servent également à actualiser le portefeuille complet de sécurité et de produits connexes de CA pour les clients industriels, PME et particuliers.
À propos de CA
CA (NYSE : CA), l’un des plus importants éditeurs indépendants de logiciels dans le monde, propose des solutions logicielles pour unifier et simplifier la gestion des infrastructures informatiques. Avec sa vision et l’expertise Enterprise IT Management (EITM), CA permet aux entreprises de gouverner, de gérer et de sécuriser leurs systèmes d’informations afin d’optimiser leur performance et d’accroître leur avantage compétitif.

Publicités