Publié par UnderNews Actu - Télécharger l'application Android

Les arnaques mobiles, les spams malveillants sophistiqués, les malwares IoT et les botnets dans les prédictions 2020 des experts d’Avast Threat Labs. Avast estime également qu’une attention accrue sera accordée à la confidentialité des données dans le domaine de l’intelligence artificielle.

Tribune – Avast, spécialiste des produits de sécurité numérique, annonce ses prévisions en matière de cybersécurité pour 2020 dans son rapport annuel sur le paysage des menaces. Les experts du Threat Labs prévoient les tendances suivantes :

Une évolution dans la manière dont les malwares sont propagés sur les PC

Jakub Kroustek, Head of the Threat Intelligence Systems chez Avast, s’attend à une évolution dans la manière dont les malwares sont propagés sur les PC, avec le déploiement de méthodes plus sophistiquées de propagation des menaces. Celles-ci comprennent la distribution via des emails malveillants, notamment via le vol de courriels entrants pour espionner les victimes ou pour ajouter une charge utile malveillante au message avant renvoi dans l’échange électronique. Jakub Kroustek prévoit également une résurgence des kits d’exploitations, comme l’indique son observation d’un retour en force des kits et des malwares qui se propagent par des attaques dans la chaîne logistique. Enfin, il est probable que les cybercriminels exploitent les vulnérabilités du RDP (Remote Desktop Protocol) pour propager les menaces.

« Les cybercriminels innovent constamment et cherchent de nouvelles façons de contourner les solutions de sécurité avancées qui sont aujourd’hui déployées par les particuliers et les entreprises, expose Jakub Kroustek. Il est non seulement plus difficile pour les utilisateurs de repérer les emails malveillants ou les liens et pièces jointes suspects – ce qui augmente les chances de succès des attaques – mais l’exploitation des vulnérabilités du RDP afin de propager des menaces sous la forme de vers peut avoir des conséquences non négligeables. »

CyberGhost VPN Promo

Arnaques mobiles et vulnérabilités iOS

En ce qui concerne la question mobile, Nikoloas Chrysaidos, Head of Mobile Threat Intelligence and Security chez Avast, estime que le nombre de fraudes aux abonnements et de fausses applications augmentera dans les app stores officielles, et que davantage de vulnérabilités iOS seront dévoilées, tant par les chercheurs en sécurité que par les acteurs mal intentionnés.

« Il n’est pas facile de placer des applications malveillantes dans le Google Play Store et l’Apple App Store, explique Nikoloas Chrysaidos. C’est pourquoi les cybercriminels se tournent vers les fraudes aux abonnements, ainsi que les fausses applis dotées de adwares agressifs, pour tirer des revenus. De plus, nous observons déjà des projets communautaires, comme checkra1n, qui fournissent des déverrouillage iOS de second niveau de haute qualité et basés sur l’exploit du bootrom checkm8. Même si cela pourrait permettre aux chercheurs de découvrir d’autres vulnérabilités, nous espérons qu’elles seront signalées à Apple et qu’elles ne seront pas exploitées par les pirates. »

L’Internet des objets (IoT) sera encore davantage visé par les hackers

Anna Shirokova, Security researcher chez Avast, prédit que les dispositifs et même les emplacements physiques deviendront intelligents – ou plus qu’ils ne le sont déjà – et pourront être exploités par les fournisseurs afin de recueillir davantage de données sur les utilisateurs pour comprendre leur comportement et l’anticiper.

« Les appareils et les emplacements intelligents qui recueillent des données sont pratiques, concède Anna Shirokova, mais ils limitent le contrôle des utilisateurs sur leur vie privée. De plus, les entreprises qui collectent et stockent une multitude de données sur leurs clients sont des cibles attrayantes pour les cybercriminels avides d’informations, pour les vendre sur les marchés clandestins à des fins lucratives. »

Elle s’attend également à ce que les cybercriminels continuent de rendre opaques leurs malwares IoT pour un tier, par une technique dite d’obscurcissement, de la même manière qu’ils tentent d’empêcher les chercheurs d’analyser leur code malware pour Windows.

Daniel Uhricek, Security researcher chez Avast, prévoit le développement de nouveaux exploits pour les dispositifs intelligents. Il estime que les créateurs de malwares continueront à s’appuyer sur des familles de malwares déjà établies et anciennes pour les élargir à de nouveaux exploits, dans le but d’étendre leur surface d’attaque de l’IoT.

« Les créateurs de malwares se sont améliorés dans la préparation de leur infrastructure d’attaque, ajoute Daniel Uhricek. Nous avons déjà constaté des malwares IoT adoptant le ″DNS over HTTPS″, la communication Tor, les proxies et différentes méthodes de chiffrement ; et nous nous attendons à ce qu’ils adoptent d’autres pratiques de sécurité pour renforcer leurs réseaux botnets. » 

La confidentialité deviendra la nouvelle frontière de la sécurité

Rajarshi Gupta, Head of Artificial Intelligence chez Avast, prévoit l’apparition d’applications pratiques des algorithmes d’IA – y compris l’anonymisation via la confidentialité différentielle – afin de tirer profit des informations volumineuses comme nous le faisons aujourd’hui, mais sans dévoiler toutes les informations privées.

« Des travaux récents, comme le Data Shapley, ont attribué une certaine valeur aux données individuelles fournies par les utilisateurs, confie Rajarshi Gupta. Bien que nous ne prévoyions pas une monétisation des données personnelles en 2020, nous espérons voir apparaître les premiers produits qui permettront aux individus de reprendre au moins le contrôle de leurs propres informations, en décidant si les entreprises, et lesquelles, peuvent les exploiter et les utiliser. » 

Ces tendances font partie du rapport annuel d’Avast sur le paysage des menaces, qui peut être téléchargé ici.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.