Ajouter un commentaire

Par :
Fortinet

jeu, 15/12/2011 - 16:13

En 2011, d’importantes évolutions dans le monde de la sécurité réseau ont été constatées par FortiGuard Labs. D’énormes réseaux d’ordinateurs zombies (botnets) tels que DNS Changer et Coreflood ont été démantelés, des rootkits 64-bit sont apparus (TDSS), les codes sources des botnets Zeus et SpyEye ont été divulgués, et les hacktivistes Anonymous sont devenus populaires en mettant hors d’usage des grandes banques et en menaçant de s’en prendre à une infrastructure critique. Par Fortinet.

D’après FortiGuard Labs, huit tendances de sécurité réseau pourraient arriver l’année prochaine. En bref, le Lab table sur une hausse des logiciels malveillants sur mobiles (avec de nouveaux vers et virus polymorphiques), une augmentation de la répression des opérations de blanchiment d’argent par Internet, une collaboration accrue et réussie entre les gouvernements et le secteur privé, des découvertes de vulnérabilités exploitables SCADA, une augmentation des attaques commanditées, et des hacktivistes Anonymous utilisant leurs pouvoirs pour faire le bien et non pour faire le mal. Le rapport complet est décrit ci-dessous.

1 Les Ransomwares pour prendre en otage les appareils mobiles

Au cours des dernières années, FortiGuard Labs a été témoin de l’évolution et du succès des “ransomwares” sur PC (une infection qui prend un appareil en “otage” jusqu’à ce qu’une “rançon” soit versée). Des logiciels malveillants sur mobiles qui utilisent des exploits ont également été observés, ainsi que des astuces d’ingénierie sociale qui permettent d’accéder au root de l’appareil infecté. Grâce à l’accès au root, cela offre plus de contrôle et de privilèges, parfait pour des ransomwares. FortiGuard prédit qu’en 2012, l’équipe verra les premiers exemples de ransomwares sur un appareil mobile.

2 Les vers sur Android

Les vers, c’est-à-dire, les logiciels malveillants qui peuvent se propager rapidement d’un appareil à un autre, ont dans l’ensemble été absents du système d’exploitation Android, mais FortiGuard Labs croit que cela changera en 2012. Contrairement à Cabir, le premier ver Symbian découvert en 2004, les développeurs de logiciels malveillants Android n’utiliseront probablement pas le Bluetooth ni la synchronisation des ordinateurs pour se propager. Au lieu de cela, l’équipe croit que la menace viendra soit de SMS infectés dotés d’un lien contenant un vers, soit de liens infectés sur les réseaux sociaux, tels que Facebook et Twitter.

3 Les virus polymorphiques

Les logiciels malveillants Android ont été plus diversifiés et complexes. Au cours de 2011, FortiGuard Labs a vu que les logiciels malveillants Android utilisaient l’encryption, incorporaient des exploits, détectaient des émulateurs et implémentaient des botnets. Mais ce que les experts Fortinet n’ont pas encore vu c’est un exemple de polymorphisme en action. Un virus polymorphique est un logiciel malveillant capable de se métamorphoser automatiquement, le rendant extrêmement difficile à identifier et ainsi à détruire. L’équipe a auparavant observé des polymorphismes sur les téléphones Windows Mobile et croit que ce n’est qu’une question de temps avant qu’ils apparaissent sur les appareils Android.

4 La répression sur le réseau en matière de blanchiment d’argent

Les « mules » (passeurs d’argent), transférant électroniquement de l’argent d’une personne ou service à un autre, et les organismes de paiement illégitimes sont des composants critiques pour le blanchiment d’argent et les opérations de fraudes réussis sur Internet. Avec l’utilisation de tels services de transferts de fonds anonymes, les gangs cybercriminels ont quasiment opéré en toute impunité depuis des années. Comment attraper quelqu’un quand vous ne savez même pas où il se trouve? FortiGuard croit que cela changera en 2012. L’arrestation récente du CEO de ChronoPay, Pavel Vrublevsky, suite au piratage du site Internet Aerfolot empêchant les internautes d’acheter des billets, est un bon exemple du genre de démantèlement que l’équipe s’attend à voir l’an prochain.

5 Les relations publiques-privées en sécurité

L’an dernier, l’équipe FortiGuard Labs avait prédit qu’elle verrait une augmentation du démantèlement collaboratif mondial des botnets. Et elle avait raison ! Parmi les démantèlements mondiaux de botnets, on cite Rustock et DNS Changer tandis que d’autres initiatives internationales ont mises hors d’usage une organisation massive de scarewares ayant détourné 72 millions de dollars de fonds bancaires. Pendant ce temps, des membres des groupes d’hacktivistes Anonymous et LulzSec étaient arrêtés. Ce type d’actes de répression continuera en 2012, et l’équipe croit qu’une grande partie de ces actes seront soutenus par des initiatives de défense publique (exemple: l'agence Américaine DARPA prévoit un budget de 188 millions de dollars pour financer une équipe de cyber défense dans le secteur privé).

6 Les systèmes SCADA

Depuis plus d’une décennie, les systèmes SCADA (Supervisory Control and Data Acquisition) sont une préoccupation, car ils sont souvent liés aux infrastructures critiques des réseaux d’électricité et d’eau. Des menaces sur ces systèmes auraient de graves conséquences si jamais il y avait une faille. En effet, les systèmes d’infrastructures critiques n'opèrent pas toujours en circuit fermé, déconnectés d’Internet. Les nouveaux appareils d’interface homme-machine (IHM) qui interagissent avec ces systèmes sont développés par un certain nombre de fabricants de logiciels et matériels différents, et beaucoup ont des interfaces Web pour s'y connecter. Or les interfaces Web qui interagissent avec des back end peuvent être compromises comme l'Histoire le prouve. Encore plus inquiétant: la migration des services SCADA dans le cloud. Cela implique le stockage des données et le contrôle potentiel des systèmes critiques dans un serveur situés dans le cloud, et donc accessibles depuis Internet. En 2012, FortiGuard prédit qu’un certain nombre de vulnérabilités des systèmes SCADA seront découvertes et exploitées avec des conséquences potentiellement dévastatrices.

7 Les attaques financées

L’équipe FortiGuard parle souvent de Crimeware as a Service (CaaS), qui est le pendant illégal du concept de SaaS (Software as a Service), les organisations criminelles offrant des services illégaux et préjudiciables aux victimes, tels que l’infection d’une grande quantité d’ordinateurs, l’envoi de spams et même le lancement d’attaques directes de dénis de services (DDoS). Si vous avez de l’argent, il y a de bonnes chances que vous trouviez un fournisseur CaaS pour vous aider. En 2012, il y aura plus d’attaques stratégiques et ciblées visant les entreprises et les particuliers. Certaines, payées par des Etats ou des entreprises. Il est vrai que cette prédiction sera difficile à suivre parce que sans législation de “liberté d’informations” en place, beaucoup de ces cas découverts seront réglés à l’amiable avec des verdicts qui ne seront pas rendus publics. Par exemple, l’organisme de paiement Russe ChronoPay aurait embauché un pirate pour attaquer un concurrent direct (Assist) en 2011.

8 Le piratage, une bonne cause

Alors que les Anonymous ont été actifs et montrent, depuis leur formation sur 4Chan.org en 2003, leurs compétences, c’est seulement en 2011 que l’on a vu se former des anarchistes vaguement organisés utilisant leur pouvoir pour attaquer des cibles importantes et prestigieuses telles que Sony. De nombreux groupes d’hacktivistes se sont formés en 2011 (et plus particulièrement LulzSec), et seront probablement encore plus nombreux en 2012. Ce que FortiGuard a trouvé d’intéressant au sujet des Anonymous en fin d’année, c’est leur pouvoir de faire “le bien”. Ainsi, ils ont récemment menacé de démasquer les membres d’un cartel de drogue mexicain et ils ont aidé les autorités à mettre fin à un réseau de pornographie juvénile. FortiGuard s’attend à voir plus d’exemples de justice “hacktiviste” en 2012.

A propos de l'auteur

Fortinet

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 K  K  ZZZZZ      J   GGG    AA  
K K Z J G A A
KK Z J G GG AAAA
K K Z J J G G A A
K K ZZZZZ JJJ GGG A A