Cyber-attaques sur les mobiles et les réseaux sociaux

Publié le par Paul-Emile Taillandier

Fotolia 1762272 XS INTERNET 4Fotolia 3942226 XS 

moins d'attaques massives, mais beaucoup plus d'attaques très ciblées

un logiciel malveillant unique pour chaque ordinateur

14 "vulnérabilités" dites "zero-day",

Les cyber-attaques sont de plus en plus ciblées et furtives, et abandonnent progressivement le spam pour se tourner vers réseaux sociaux et téléphones mobiles, selon le rapport annuel 2010 du spécialiste américain de la sécurité Symantec publié mardi.

Symantec, qui analyse chaque jour des millions d'informations remontant de ses réseaux et de ses "capteurs" sur internet, fait état d'une augmentation de 93% des attaques en ligne en 2010 dans le monde. Il a répertorié 286 millions de logiciels malveillants, pour quelque 3 milliards d'attaques.

 

"La première tendance qui se dégage est qu'il y a moins d'attaques massives, mais beaucoup plus d'attaques très ciblées: on vise des populations précises avec l'objectif de voler tout type d'information ayant une valeur. On est vraiment rentré dans une +économie de l'information+", résume Laurent Heslault, directeur des technologies de sécurité chez Symantec.

 

Exemple typique de cette régression des "attaques en masse" au profit d'actions ciblées, la diminution des spams qui "ont connu une année noire en 2010: alors qu'on recensait en août dernier 250 milliards de spams envoyés par jour, on en est actuellement à quelque 20 à 30 milliards quotidiens", indique-t-il à l'AFP.

"Avant, on envoyait un virus à la terre entière. Maintenant, des sortes d'usines multiplient les variantes et vont délivrer un logiciel malveillant unique pour chaque ordinateur", détaille-t-il.

 

"On voit également clairement un report des activités qui tournaient autour du spam vers les réseaux sociaux, nouveaux vecteurs de propagation. On va bombarder les +murs+ d'utilisateurs de liens qui vont envoyer l'internaute peu méfiant vers des sites infectés", explique Laurent Heslault.

D'un point de vue technologique, "les menaces sont de plus en plus furtives et utilisent des techniques de camouflage. Aujourd'hui, un ordinateur infecté avec une menace sophistiquée va se comporter normalement. Et plus une menace reste où elle est, plus elle va voler d'informations", souligne-t-il.

LIRE LA SUITE DANS LE JOURNAL DU NET

 

Publié dans FEMMES CADRES

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article