Les prévisions Bitdefender des e-menaces pour l'année 2012
L'année 2011 a été particulièrement riche en activités malveillantes. Elle a débuté sous le signe des détournements de données et des fuites d'informations en entreprises avec l'émergence de bots extrêmement sophistiqués tels que ZeroAccess et TDL4. Puis l'année s'est achevée avec Duqu, " le fils de Stuxnet ".
Le nombre de malwares continuera à augmenter de façon endémique en 2012 pour atteindre le nombre de 90 millions d'échantillons recensés, soit presque 17 millions de malwares de plus qu'à la fin de l'année 2011. Ils apparaitront essentiellement sous la forme d'anciens malwares repackagés pour éviter la détection et de menaces exploitant des vulnérabilités de type " zero-day " présentes dans les systèmes d'exploitation et les logiciels additionnels.
Les réseaux sociaux seront la cible prioritaire des créateurs de malwares en 2012. Avec plus de 800 millions d'utilisateurs actifs, Facebook est devenu la plus grande communauté du Web. Bien que l'entreprise ait amélioré significativement la protection des interactions entre les utilisateurs et ait réduit le temps de réponse entre l'apparition d'une menace et sa suppression, plus de 400 millions d'utilisateurs sont exposés en permanence à de nouvelles menaces ayant une durée de vie très courte. Nous prévoyons pour 2012 une intensification des scams sur Facebook et Twitter, ainsi que l'apparition d'une famille importante de malwares se diffusant via des liens infectés postés directement sur les murs des utilisateurs.
Le système d'exploitation Android est également devenu un acteur majeur en 2011 et depuis son introduction en 2008, la part de marché d'Android n'a cessé d'augmenter de façon exponentielle, passant à 25% aux États-Unis et même à 50% au Royaume-Uni (pays dans lesquels la pénétration des smartphones est la plus forte). Parallèlement, le nombre de menaces ciblant le système d'exploitation Android a considérablement augmenté, de même que le risque de fuite de données personnelles.
Bitdefender estime que le nombre de menaces spécifiquement conçues pour Android augmentera de façon phénoménale en 2012, potentiellement jusqu'à 6 000%, en comparaison avec le nombre de menaces détectées à fin 2011, à mesure que le système d'exploitation progressera sur le marché des appareils entrée et moyen de gamme.
Les nouvelles technologies joueront également un rôle essentiel dans les incidents liés à des malwares. Parmi ces technologies, on dénombre :
- L'introduction de H.5. Ce nouveau langage est actuellement pris en charge par les principaux navigateurs et offre de nouveaux niveaux d'interaction entre l'utilisateur et les sites Web. Si l'amélioration de l'interaction est le principal objectif du lancement d'une version majeure du populaire langage de balisage, les nouvelles fonctionnalités permettront aux cyber-escrocs de concevoir des scams plus efficaces contre les utilisateurs d'Internet via les " Notifications Web ", de suivre les victimes avec les données de géolocalisation (en particulier si elles utilisent H.5 sur leur smartphone) ou même, de lancer des attaques contre d'autres sites directement à partir du navigateur de la victime.
- IPv6 et la fin d'Internet. On devrait, au dernier trimestre 2012, assister à l'épuisement des adresses IP du système IPv4. Cette sérieuse limitation, qui empêchera tout nouvel abonné d'accéder à Internet, a été anticipée depuis quelques temps avec le début de la mise en place du protocole IPv6. Ce nouveau protocole est supporté par la plupart des systèmes d'exploitation tels que Windows Vista, Windows 7, Mac OS/X, tous les matériels Linux et BSD. Les appareils compatibles IPv6 supportent par défaut la configuration automatique sans état ('Stateless') qui leur permet de communiquer avec d'autres appareils et services du réseau IPv6 sur le même segment du réseau en signalant leur présence via le protocole Neighbor Discovery Protocol (NDP). Ce processus automatisé peut cependant exposer les appareils du réseau aux attaquants ou, dans des situations extrêmes, permettre à un attaquant de prendre le contrôle complet du matériel d'un réseau.
- Le trafic IPv6 supporte également IPSec, un mécanisme qui permet au trafic de circuler de façon chiffrée entre la source et la destination. Bien que cette fonctionnalité protège contre le sniffing du trafic, elle sera probablement exploitée par les cybercriminels pour masquer le trafic de botnets depuis et vers le centre de commande.
- Windows 8 et les exploits de type " zero-day ". Le nouveau système d'exploitation de Microsoft, Windows 8, sortira l'année prochaine. Les versions sorties en avant-première sur les services Web de partage de torrents et de peer-to-peer sont en général des versions " repackagées " du système d'exploitation avec de nombreux malwares qui corrompent le système avant que celui-ci ne soit complètement chargé, compliquant ainsi la détection et la désinfection. Les vulnérabilités de logiciels tiers constitueront également un important vecteur d'infection car les " packs d'exploits " en tirent constamment profit.