Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Jelly Bean 4.2. Afficher tous les messages
Aucun message portant le libellé Jelly Bean 4.2. Afficher tous les messages

mercredi 26 décembre 2012

Les 4 grandes tendances de sécurité définies 2012, auront un impact en 2013


Les logiciels malveillants sur mobiles et Mac seront plus nocifs, les violations de données et le vol de donné va causer plus de dégâts avec votre vie privée, et le Web va continuer à souffrir de l'ignominie du HTML 5 mal écrit, du code dérobé,c'est ce que les experts en sécurité ont retenu en 2012 ,et se poursuivront en  2013.
L'Internet est en train de changer, et les experts en sécurité disent que les problèmes de sécurité actuels continueront d'être les principaux acteurs dans la conduite du changement.Voici quatre tendances qui ont dominé les manchettes en 2012, et continuera à jouer un rôle majeur en 2013.
L'Internet comme outil gouvernementale
La prise de conscience collective par les gouvernements à travers le monde que l'Internet est un excellent réseau pour effectuer la surveillance, le suivi, l'espionnage et la guerre, dit société finlandaise de sécurité informatique F-Secure Chief Technical Officer Mikko Hypponen, ne peut pas être complètement concrétiser en 2013. Mais le fondement de ce changement est déjà en cours.
"Il n'y aura plus d'opérations le long des lignes de Jeux olympiques, également à partir de sources autres que États-Unis et Israël. Par la suite, nous pourrions revenir sur ces 20 premières années du Web comme un âge d'or, quand le web était encore libre», il écrit dans un e-mail à CNET. Jeux Olympiques "est le secret inter-projet de gouvernement qui aurait donné naissance aux virus  Stuxnet, Duqu, et Flame.
Sécurité de l'information expert Chris Wysopal convenu que «cyber-guerre» est devenue courante. "Quand il ya un événement politique ou la guerre actuelle, nous assistons à des cyber-attaques parallèle. Cela ne semble pas être plus prononcé. C'est presque pas dignes d'intérêt, comme si nous nous attendons que cela se produise à côté d'un événement politique."
Prends ça dans un instant. Attaques commanditées par le gouvernement, sur ordinateur, comme «presque pas un fait nouveau," at-il dit.
Mais simplement parce que ces attaques sont de plus en plus fréquents ne veut pas dire qu'ils n'ont pas contrecarrer les chercheurs en sécurité. Tomer Teller, un évangéliste de la sécurité et chercheur à Check Point, a déclaré qu'il était surpris cette année par l'augmentation des «attaques ciblées avec précision."
«Nous avons vu que, avec Gauss cette année, de la famille Stuxnet. Il avait une charge utile cryptée, et les chercheurs ne pouvaient pas déchiffrer ", a déclaré Teller.
Tim Rains, directeur de la division Microsoft Trustworthy Computing, a souligné que ces actions ont des conséquences au-delà gouvernementales les réacteurs nucléaires de l'Iran et d'autres cibles industrielles.
"Quatre-vingt cinq pour cent des exploits contre les systèmes d'exploitation essayé de profiter de l'une des vulnérabilités que Stuxnet utilisés. Une très petite fraction de malware utilise des«zéro-jour », de sorte que nous voyons des matières premières auteurs de logiciels malveillants avantages de la recherche de professionnels ", at-il dit. «C'est une tendance en 2012, et nous allons continuer de voir que l'année prochaine."
(garder les rouges pas pour la faim,ils sont hackés)



plus d'Appareils mobiles, et de plus grandes cibles
Les experts ont parlé de la sécurité mobile depuis plusieurs années maintenant, et la prolifération de périphérique mobile continue , les problèmes de sécurité qui leur sont associés. Parce que les problèmes sont mobiles et toujours connecté dans la nature, les problèmes de sécurité deviendra plus complexe en 2013, les experts l'ont dit.
Le Gestionnaire senior de produit Lookout Mobile Security , Derek Halliday, a noté deux tendances intéressantes que son entreprise a vu en 2012. Lookout prédit et a vu en 2012, «seuls quelques types dominants de logiciels malveillants mobiles", at-il dit.
Les pluies ont convenu de Microsoft. «[L'exploit Looter] est responsable de la deuxième nombre le plus le plus élevé des menaces mobiles que nous avons vu."
Halliday a ajouté: «L'autre chose est de savoir comment géographique particulière, ces menaces étaient. Nous avons été surpris par le contraste entre les Etats-Unis et la Russie ou la Chine mot à dire. Si vous essayez d'exécuter une fraude au péage d'application à l'échelle des États-Unis, vous rencontrerez certains problèmes - une intervention à double opt-in message du gouvernement, "at-il dit.
Un autre point M.Halliday dit que: même si Android 4.2 est maintenant le plus sûre(donc avant JellyBean c'était le chaos) , avec ses nombreuses améliorations pour la sécurité, la fragmentation du système d'exploitation non upgradable,va l'empêcher d'atteindre la plupart des gens jusqu'à la fin de 2013,sinon en 2015 avec ceux qui ont des forfaits de 3 ans a respecter.Donc,lorsque tout le monde auront Jellybean comme OS sur leurs smartphones.
(Crédit: Intego)
D'autre part, ledit Wysopal, l'impact des logiciels malveillants mobiles est de plus en plus présent. L'installation de lecteur Flash du désuet HTML devront faire la place au nouveau  HTML 5,et du Java abandonné par Apple qui est trop souvant hacké .
«En 2012, un demi pour cent de tous les utilisateurs de téléphones mobiles ont été touchés par des logiciels malveillants mobiles aux États-Unis C'est un million de personnes, et non pas un nombre insignifiant. C'est une tendance qui se passe plus lentement que prévu, mais ça ne va pas aller loin."
Le problème des logiciels malveillants est susceptible de rester isolé de l'iOS d'Apple, selon Hypponen. "Il n'y a toujours pas de logiciels malveillants iPhone. Cinq ans après l'expédition l'un des systèmes les plus populaires, ils n'ont aucun problème avec les malwares. C'est une réalisation majeure par Apple. Travail bien fait."
Menace sur PC, toujours une menace
Le mobile est en plein essor, avec les appareils Android qui se vendent plus que les ordinateurs Windows au 3ème trimestre 2012, mais cela ne signifie pas que nous allons voir un ralentissement des attaques sur PC.
Une histoire qui a été sous-estimée Hypponen dit en 2012 était le rootkit connu sous le nom ZeroAccess . «Accès à zéro est presque totalement sous le radar, mais il s'agit d'un massif, épidémie massive. C'est presque aussi grand en taille que Conficker , qui était en manchette pendant des semaines. [Accès Zero] est un kit commercial, développé et commercialisé par un Russe codeur. [Il] s'installe à l'[ master boot record ] de sorte qu'il démarre avant le Windows.
Alors que Hypponen a noter que Windows 8 et Macs utilisent UEFI (UEFI est conçu comme un remplacement de l'ancien "BIOS" Basic Input / Output System )pour créer des procédures d'initialisation sécurisés, empêchant les rootkits tels que l'accès Zero, pluies Microsoft a averti que finalement, et peut-être l'année prochaine, cela forcera les rootkits à évoluer.
sur Mac les malwares ont obtenu beaucoup d'attention dans la seconde moitié de 2011 et en 2012 avecFlashback , et cela devrait se poursuivre. Hypponen a dit: «L'auteur du cheval de Troie Flashback est toujours en fuite et est répandu pour travailler sur quelque chose d'autre. Et s'il y a eu des modifications de sécurité au Mac OS,« probablement allusion à  Gatekeeper de l'OS-X  Lion de Montagne ",(Gatekeeper:est conçu pour repousser les logiciels malveillants en contrôlant les applications qui peuvent et ne peuvent pas être installés.) il y a un groupe de fervant utilisateur de Mac dans la population qui sont essentiellement insensible aux menaces qui pèsent sur ​​les Macs, ce qui les rendaient vulnérables aux flambées de nouvelles attaques de logiciels malveillants. "
Et plusieurs plates-formes, les navigateurs restent une large surface d'attaquer malgré les améliorations en cours. Jeremiah Grossman WhiteHat de sécurité a déclaré que les nouveaux exploits et les vulnérabilités, telles que les attaques CSS reniflant, continuera à provoquer des troubles avec votre dernier programme installé sur votre PC. "Disons que vous venez de télécharger Chrome ou Firefox. Si je peux vous incitez a cliquer quelque part sur l'écran, je ne peux que vous avoir eu. Car ces navigateurs (les plus récents) ne sont pas vraiment sûr, c'est la mort de 1.000 coupes. Nous avons 15 ans de casse , du code web défectueux, nous avons beaucoup de sites ordures aussi qui sont la protection d'un grand nombre de données intéressantes. "
Violation de la confidentialité des données :
l'une des plus importantes en matière de sécurité des donnés au cours de 2012, a été la montée de la conscientisation dans le vol et l'usage de données frauduleux. Provoquée par de nombreux changements rapide de la politique de confidentialité de grande envergure des réseaux sociaux comme Facebook, Google, et Instagram, et aussi des politiques des applications mobiles à la mode . Choquant les grandes entreprises face aux importantes fuites de données qui ne veulent tout simplement pas être dérangé et investir dans une meilleure protection de leurs bases de données , la vie privée est devenu un sujet clé en sécurité.
M. Halliday, en regardant de plus près a dit qu'il s'attend à ce que la vie privée est un sujet brûlant dans l'année à venir. Non seulement le procureur général de Californie fait pression pour les entreprises à adopter une attitude plus favorable aux consommateurs avant que le gouvernement est forcé d'intervenir, a t-il dit, mais les consommateurs sont plus conscients en général.
"Les dispositifs ne font pas juste collecter des informations de localisation , mais aussi vos contacts et votre historique . Nous serions plus qu'heureux si il y avait des progrès significatifs vers [une meilleure confidentialité] soit comme un objectif", a t-il dit.
Grossman un Pirate WhiteHat de sécurité, a fait remarquer que ce n'est pas seulement les auteurs de malwares qui utilisent des exploits. Difficiles à détecter jusqu'à tout récemment, «le renifleur CSS est devenu un agrégateurs de données», a t-il dit.
La sécurité globale
Une tendance qu'on ne peut nier, c'est que ces problèmes de sécurité peuvent commencer discrètement dans différents domaines , mais la nature de l'Internet est plus étroitement liés que jamais. Les techniques d'écriture des Malwares précurseur de Stuxnet ciblant les consommateurs inspireront de nouveaux logiciels malveillants, qui à leur tour les obliger a développer de nouvelles techniques d'ingénierie sociale comme a travers les failles dans les app stores(achats en ligne), les navigateurs et les propriétaires de sites Web qui joueront  avec des nouvelles vulnérabilités.
Et des questions telles que la possibilité d'exploiter les appareils connectés directement à Internet, comme les téléviseurs intelligents et les lecteurs de DVD (se connectant a Netflix,youtube...); donc plus créatives, plus difficiles à arrêter l'ingénierie sociale, du marché de la vente, pour toutes sortes d'exploits et de l'utilité et de hacks de dispositifs médicaux, devraient croître de plus en plus.
Autant que nous ne voulons pas l'admettre, la sécurité devient un enjeu de la formation continue. 2013 serait une bonne année pour y aller dans cette voix.