Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyber-criminalité : Check Point Software prévoit des attaques de plus en plus sophistiquées vers les systèmes d’informations des entreprises en 2013

décembre 2012 par Check Point

Au cours de l’année écoulée, les entreprises ont été victimes de multiples actes de piratage et d’intrusions. La course-poursuite entre les pirates et les entreprises va continuer sur sa lancée en 2013 : les services informatiques et les professionnels de la sécurité devront donc se tenir au fait des nouvelles tactiques et approches mises en œuvre par les cybercriminels afin de protéger leurs entreprises.

Check Point Software livre son analyse des menaces et des tendances de l’année prochaine sur le front de la sécurité :

Menace #1 : L’ingénierie sociale

En tête de liste apparaît l’ingénierie sociale, une méthode de piratage mal intentionnée qui a fait ses preuves aussi bien dans le monde réel qu’en environnement virtuel. Avant l’avènement de l’ère informatique, les escrocs usaient de leur verve pour pénétrer la ligne de défense d’une entreprise, en lieu et place des e-mails modernes à la formulation trompeuse. Aujourd’hui, l’ingénierie sociale se transpose aux réseaux sociaux, notamment Facebook et LinkedIn.

L’ingénierie sociale est une pratique de plus en plus courante et les pirates ne se contentent pas de prendre un employé pour cible dans le but de lui soutirer des informations au téléphone. Par le passé, ils pouvaient appeler le standard de l’entreprise pour demander à parler à tel employé, de façon que la personne croie recevoir un appel interne si elle a activé l’affichage du numéro. Désormais, plus besoin de recourir à ce type de stratagème lorsque les informations recherchées sont déjà publiées sur les réseaux sociaux. Après tout, ces sites sont destinés à la mise en relation. La création d’un profil convaincant au premier abord, sous le nom d’une entreprise ou d’une personne suivie par un ami ou une relation, peut donc s’avérer suffisante pour lancer une attaque d’ingénierie sociale.

Menace #2 : Les APT

Il est évidemment important de sensibiliser les internautes aux menaces d’ingénierie sociale, car elles peuvent ouvrir une brèche dans la défense de l’entreprise en vue d’une attaque plus complexe. Cette année, on a constaté une recrudescence des attaques très médiatisées (Gauss et Flame, pour ne pas les citer) menées à l’encontre d’entreprises et d’organismes gouvernementaux. Désignées dans le jargon par l’acronyme APT, pour Advanced Persistent Threat, ces attaques sont très sophistiquées et soigneusement planifiées dans le seul objectif de pénétrer un réseau pour en exfiltrer des informations en toute discrétion. Les pirates misent sur la « furtivité » de cette approche pour parvenir à leurs fins sans se faire repérer et leurs chances de succès sont plutôt élevées.

Par ailleurs, les APT ne visent pas nécessairement les programmes les plus connus, comme Microsoft Word, mais font parfois usage d’autres vecteurs tels que les systèmes intégrés. Au vu de la multiplication des terminaux disposant d’une adresse IP, la protection de ces systèmes n’a jamais été aussi importante.

Ce type d’attaque est amené à se perpétuer dans la mesure où les gouvernements et autres organismes au budget conséquent se tournent désormais vers le cyberespace pour mener leurs activités d’espionnage. En réalité, diverses APT sont en cours à l’heure qu’il est : nous vous conseillons donc d’être vigilants et de ne négliger aucune anomalie de votre trafic réseau.

Menace #3 : Les menaces internes

Quoi qu’il en soit, les menaces les plus dangereuses peuvent venir de l’intérieur. Ces attaques sont souvent les plus dévastatrices, car les privilèges dont dispose l’utilisateur lui permettent de faire des dégâts importants et d’accéder à des données sensibles. Dans le cadre d’une étude financée par le ministère américain de la Défense, le CERT Insider Threat Center du Software Engineering Institute (Carnegie Mellon University) et les services secrets américains, les chercheurs ont découvert que les fraudes réalisées par des initiés du secteur financier pouvaient passer inaperçues pendant près de 32 mois. Attention donc : la confiance reste un bien précieux, mais l’excès de confiance rend vulnérable.

Menace #4 : Le BYOD

La question de la confiance est également au cœur de l’univers mobile, à l’heure où bon nombre d’entreprises s’efforcent de trouver le juste équilibre entre technologies et politiques pour suivre la tendance du BYOD (Bring You Own Device), c’est-à-dire l’utilisation d’appareils personnels dans l’entreprise. Les terminaux mobiles sont de plus en plus souvent utilisés comme un ordinateur de bureau, ce qui les rend tout aussi vulnérables aux attaques via Internet.

Par ailleurs, il semble probable que les pirates multiplieront leurs tentatives pour neutraliser les mécanismes de contrôle et de détection mis en place par les éditeurs mobiles pour protéger leurs magasins d’application. En d’autres termes, le déferlement d’iPhone, de téléphones Google Android et d’autres terminaux dans le milieu professionnel offre une nouvelle voie d’accès aux pirates. Aussi faut-il que cette passerelle soit sécurisée. N’oublions pas qu’un smartphone est équipé d’un appareil photo et d’un micro. Il permet donc d’enregistrer des conversations. Si l’on ajoute ces fonctionnalités à la capacité d’accès au réseau d’entreprise, on obtient le moyen idéal pour franchir les murs de protection dont nous parlons.

Menace #5 : La sécurité du Cloud

Toutefois, le BYOD n’est pas le seul phénomène qui appelle une modification du système de protection des données métier que les entreprises doivent mettre en œuvre. Nous faisons bien sûr référence ici à l’incontournable tendance du cloud computing. Les entreprises sont de plus en plus nombreuses à stocker un volume de données toujours plus important sur les clouds publics : ces services deviennent donc des cibles extrêmement attirantes et peuvent constituer un point faible du système de défense. Cela signifie que la sécurité doit rester un volet important du cahier des charges des prestataires de services du Cloud et que les entreprises doivent clairement énoncer leurs besoins en la matière.

Menace #6 : Le langage HTML5

Tout comme la migration vers le Cloud, l’adoption du HTML5 va modifier la donne en termes de sécurité. Lors de la conférence Black Hat organisée plus tôt dans l’année et au cours de laquelle les professionnels de la sécurité peuvent déceler les prémices de futures attaques, il est apparu que la prise en charge et l’intégration multiplateformes de diverses technologies dans HTML5 laissent entrevoir de nouvelles failles à exploiter, comme les « web workers ». Malgré l’attention croissante portée à la sécurité du HTML5, les développeurs ne maîtrisent pas encore cette nouvelle version et feront forcément des erreurs dont les pirates chercheront à tirer parti. Il faut donc s’attendre l’année prochaine à une recrudescence des attaques visant le HTML5, qui sera suivie d’un déclin progressif — espérons-le — au fur et à mesure des progrès en matière de sécurité.

Menace #7 : Les botnets

Cependant, même si l’opposition entre chercheurs et pirates favorise l’innovation, il semble évident que les cybercriminels consacreront une bonne partie de leur temps à perfectionner les techniques qu’ils connaissent le mieux, comme les botnets, en veillant à leur haute disponibilité et à leur propagation. Les manœuvres judiciaires menées par des entreprises comme Microsoft sont parvenues à perturber temporairement les opérations axées sur le spam et les logiciels malveillants, mais il serait naïf de penser que les pirates n’en tireront pas les leçons afin de consolider leurs activités. Conclusion : les botnets ne tomberont pas de sitôt aux oubliettes.

Menace #8 : La conception de logiciels malveillants dédiés

Les pirates tirent également les enseignements des mesures prises par les chercheurs pour analyser leurs logiciels malveillants. Récemment, les pirates ont trouvé le moyen de rendre ces efforts inefficaces en empêchant l’exécution correcte du programme dans tout environnement autre que sa cible d’origine. Flashback et Gauss, par exemple, fonctionnent sur ce principe. Ces deux attaques, et particulièrement Gauss, sont parvenues à mettre en échec l’analyse automatique lancée par les chercheurs. L’an prochain, les pirates continueront de perfectionner et d’employer ces techniques pour concevoir des logiciels malveillants dédiés en profondeur à un environnement, de sorte qu’ils attaquent uniquement les ordinateurs présentant une configuration donnée.

Une chose est sûre : 2013 amènera son lot de nouveaux exploits et logiciels malveillants, dont les vecteurs iront des réseaux sociaux aux terminaux mobiles, en passant par les employés eux-mêmes. Au fur et à mesure que la sécurité des ordinateurs et des systèmes d’exploitation continue de progresser, les pirates mettent au point de nouvelles techniques pour court-circuiter cette défense. Raison de plus pour prendre de bonnes résolutions en matière de sécurité... et pour les tenir !


Voir les articles précédents

    

Voir les articles suivants