Pour gérer vos consentements :
Categories: Sécurité

Les malwares viennent s'installer dans le « cloud »

L’informatique en nuage sera de plus en plus utilisé comme nouveau vecteur de logiciels malveillants l’année prochaine. Les pirates recherchent en effet sans cesse des moyens plus efficaces d’envoyer des spams et de lancer des attaques, selon Websense.

Sa division Security Labs a établi, qu’en 2009, le cloud computing offrira aux créateurs de malwares les mêmes avantages qu’il offre aux entreprises qui utilise ce type de service, c’est-à-dire une grande facilité d’utilisation.

Un nuage pourrait ainsi être utilisé par des hackers pour l’envoi de spam ou le lancement d’attaques plus sophistiquées. Websense a également prévu une augmentation de l’utilisation des applications Internet riches (Rich Internet Applications ou RIA en anglais) à des fins malveillantes, avec l’exploitation par les hackers de vulnérabilités dans des applications comme Google Docs.

« Les attaquants malveillants sont toujours à la recherche de nouvelles façons de pénétrer les défenses des systèmes, et vont inévitablement considérer les RIA comme un levier d’attaque potentiel », estime Dan Hubbard, Chief Technical Officer pour Websense.« Pour les responsables de la sécurité informatiques, cela implique un plus grand nombre d’applications et de technologies à mettre à jour avec des correctifs et des nouveaux règlements pour exploiter le réseau. »

Un recours plus important aux réseaux de botnets

Dan Hubbard suppose également qu’au cours de l’année 2009, on verra les hackers utilisé plus massivement les botnets, ces réseaux d’ordinateurs zombie par lesquels transitent du code malveillant. Une technique qui permet d’éviter d’être trop vite repérés.

« Plus que tout au monde, les auteurs de malwares cherchent à monter des actions dans la durée. Et ils veulent éviter d’être dépendant d’un petit nombre de fournisseurs d’accès et à leurs serveurs d’hébergement, et qui en cas de blocage, pourraient bloquer leurs activités », explique-t-il.

« En propageant leurs serveurs de commandes et de contrôles, et en s’appuyant sur un mode distribué, les pirates peuvent lancer des attaques soutenues plus longtemps. Un plus grand nombre de barrières empêchant la détection et la destruction de ces malwares ».

Recent Posts

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

14 heures ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

18 heures ago

L’Autorité de la concurrence va-t-elle inculper NVIDIA ?

L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché…

20 heures ago

Failles sur les équipements de sécurité : le retex du CERT-FR

Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de…

2 jours ago

Silo AI, point d’ancrage européen pour Mistral AI

Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…

2 jours ago