Hacking : Les tendances pour 2014

  1. Accueil
  2. Hacking : Les tendances pour 2014

Les multiples révélations à propos de la NSA (National Security Agency) ont rendu l’année 2013 riche en événements et intéressante à étudier afin de déterminer les tendances pour 2014.

D’une manière générale, nous assisterons à une augmentation des vulnérabilités et des preuves de concepts.

1. Augmentation des attaques envers les données sur le cloud

De plus en plus d’entreprises s’appuient sur les services de cloud computing pour gérer leurs données clients, leurs plans de projets internes et autres données, on s’attend donc à une augmentation des attaques concernant les appareils mobiles et autres terminaux reliés au cloud.

2. Les MPA vont rencontrer les logiciels malveillants motivés par un but financier

Les MPA (Menaces Persistantes Avancées) sont difficiles à détecter, elles restent sur le réseau à attendre un moment opportun pour attaquer.

Ce type de menaces risque bien d’intéresser les organisations de cyberterroristes.

3. Les malwares sur Android vont se développer et devenir plus complexes

En 2013, nous avons constaté une croissance exponentielle de logiciels malveillants ciblant Android, il y a fort à parier que cette expansion continue en 2014.

De plus les nouvelles mesures de sécurité prises mettent du temps à apparaitre, laissant donc beaucoup d’utilisateurs exposés à des attaques par ingénierie sociale.

Les cybercriminels ont bien compris qu’il y avait de l’argent à tirer et vont continuer à chercher de nouvelles possibilités d’infection.

4. Les logiciels malveillants vont se diversifier et se spécialiser

Les logiciels malveillants vont se diversifier en s’attaquant à un public ciblé. On assiste déjà à des infections spécifiques à des zones géographiques et économiques.

Les consommateurs seront eux-aussi différenciés des utilisateurs professionnels. Les attaques vont ont aussi se spécialiser en fonction de la valeur de la cible et de son niveau de défense.

5. Problèmes de sécurité des données personnelles à partir d’applications mobiles et sur les réseaux sociaux

De plus en plus d’applications mobiles voient le jour, et de plus en plus d’utilisateurs fournissent leurs données personnelles via leurs mobiles.

La variété de ces applications diversifie également la zone d’attaque.

La sécurité mobile va donc être un sujet majeur en 2014.

6. Pénétrer les défenses

Dans la lutte sans fin entre les cybercriminels et les éditeurs d’outils de sécurité, nous nous attendons à voir de nouvelles armes visant les mécanismes de cyberdéfense les plus récents.

Nous verrons encore plus de malwares (logiciels malveillants) signés avec des signatures numériques volées et misant sur les failles des systèmes de défense.

Les outils légitimes du type test d’intrusion seront encore plus utilisé à des fins malveillantes.

7. Des logiciels malveillants visant les systèmes 64 bits

Avec l’adoption croissante des systèmes 64 bits, nous allons voir de plus en plus de logiciels malveillants qui seront incapables de s’exécuter sur des machines 32 bits.

8. Les outils malveillants continueront d’être la menace principale pour Windows

Bien que Microsoft ait fait des progrès au niveau de la sécurité des systèmes d’exploitation Windows, on s’attend à ce que Windows XP, qui arrive en fin de vie après 12 ans, devienne une cible privilégiée.

Les attaques par ingénierie sociale vont là encore être un vecteur d’infection majeur.

Les internautes étant de plus en plus sensibilisés à ces techniques, les attaquant vont trouver de nouvelles méthodes encore plus rusées pour faire exécuter leurs programmes malveillants.

9. Ébranlements au cœur des logiciels, du matériel et des infrastructures

Les révélations tout au long de 2013 sur les agences d’espionnage gouvernementales et les portes dérobées (backdoor) (non seulement par les gouvernements, mais aussi par les organisations commerciales) ont montré au monde que l’infrastructure de base que nous utilisons est compromise.

On aura besoin de redéfinir les technologies et les tiers de confiance. Nous n’avons peut-être qu’effleuré la partie visible de l’iceberg et nous allons sans doute découvrir d’autres révélations courant 2014…

10. Hacker tout est n’importe quoi

Nous utilisons de plus en plus de dispositifs suite aux avancées technologiques. Ces dispositifs contiennent beaucoup de données personnelles sensibles.

L’écosystème de la sécurité informatique n’est tout simplement pas aussi bien développé autour des dispositifs physiques qu’autour de l’environnement des PCs traditionnel.

Source : http://www.sophos.com/en-us/security-news-trends/security-trends/network-security-top-trends.aspx (en anglais)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu