Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Dell publie son rapport annuel sur les menaces informatiques et fait le point sur les nouveaux risques

avril 2015 par DELL

Dell annonce les résultats de son rapport annuel sur les menaces informatiques qui s’appuie sur les études du réseau Global Response Intelligence Defense (GRID) de Dell et sur les données de télémétrie du trafic réseau de Dell SonicWALL. L’objectif de l’étude étant d’identifier les menaces émergentes et d’en informer les entreprises de toute taille pour qu’elles puissent renforcer leur sécurité.

Ce rapport fondé sur l’analyse des sources de données de Dell et sur l’état des lieux des menaces en 2014 révèle une recrudescence des programmes malveillants ciblant les terminaux des points de vente (POS, point-of-sale) et du trafic malveillant transitant par les protocoles web chiffrés (https), ainsi qu’une augmentation de 100% du nombre d’attaques des systèmes SCADA (supervisory control and data acquisition) par rapport à 2013. Le rapport Dell sur la sécurité fournit des conseils pratiques étayés par des preuves afin d’aider les organisations à mieux se préparer et à lutter contre les attaques, y compris provenant de sources inconnues à ce jour.

« Chacun sait que les menaces informatiques sont bien réelles avec des conséquences désastreuses, nous ne pouvons plus nous cacher derrière le prétexte du manque d’information », explique Patrick Sweeney, directeur exécutif, Dell Security. « Les attaques et les cas de piratage se multiplient, et ce n’est pas que les entreprises ne se protègent pas mais plutôt qu’elles ne prennent pas les bonnes mesures. »

Forte progression des programmes malveillants et autres attaques des terminaux point de vente

L’industrie de la vente au détail a été sérieusement ébranlée en 2014 après que plusieurs grandes chaînes de la grande distribution ont été victimes de violations sur le point de vente (POS), exposant des millions de consommateurs aux risques d’être victimes d’achats frauduleux ou qu’on leur vole leur identité. Forrester Research explique que « les cas de piratage les plus médiatisés en 2013 et 2014 ont mis en lumière le manque de sécurité entourant les terminaux point de vente (POS), les risques qu’il y a à solliciter des tiers et des partenaires commerciaux extérieurs, et les nouveaux vecteurs d’attaque créés par les vulnérabilités critiques, comme Heartbleed ».
Le rapport révèle que ces enseignes de distribution n’étaient pas les seules cibles, car Dell constate également une progression des tentatives d’attaques POS des clients de Dell SonicWALL.
 L’équipe Threat Research d’étude des menaces de Dell SonicWALL a créé 13 signatures de malware POS en 2014, contre trois en 2013 et rapporte une augmentation de 333 % du nombre de nouvelles mesures préventives développées et déployées pour déjouer les programmes malveillants point de vente.
 La majorité des victimes ciblées par ces malwares POS appartient à l’industrie américaine de la grande distribution.

En plus de la hausse du nombre des attaques, les chercheurs Dell observent une évolution des tactiques malveillantes de ces attaques POS.

« Les malwares qui s’attaquent aux systèmes sur le point de vente évoluent et de nouvelles tendances se dessinent, avec le recours aux techniques de « memory scraping » ou au chiffrement pour tromper les pare-feu, par exemple », explique Patrick Sweeney. « Pour se protéger des assauts des cybercriminels, les détaillants ont intérêt à mettre en place des règles de pare-feu plus strictes, à dispenser des formations, et à revoir les règles de sécurité des données qu’ils imposent à leurs partenaires et fournisseurs. »

Augmentation des attaques via le trafic censé être sécurisé par le protocole web HTTPS

Pendant de nombreuses années, les institutions financières et d’autres sociétés amenées à traiter des informations sensibles ont opté pour le protocole de sécurité HTTPS de chiffrement des échanges d’information, également appelé chiffrement SSL/TLS. Plus récemment, des sites comme Google, Facebook et Twitter se sont mis à faire de même sous la pression des réclamations de sécurité et de protection de la vie privée des utilisateurs.

Si l’adoption d’un protocole web mieux sécurisé va dans le bon sens, les pirates ne sont pas en reste et ils s’efforcent de cacher du code malveillant dans le protocole HTTPS. Comme les données (ici le code du malware) transmises par HTTPS sont chiffrées, les pare-feu traditionnels peinent à les détecter. Sans système de protection du réseau qui offre une visibilité suffisante sur le trafic HTTPS, les entreprises courent le risque que des malwares provenant de sites en HTTPS s’introduisent dans leurs systèmes sans pouvoir être détectés.

Les recherches de Dell montrent une intensification du trafic HTTPS en 2014, qui pourrait se traduire par une augmentation du nombre d’attaques véhiculées par du trafic web chiffré en 2015 :
 Dell constate une augmentation de 109 % du volume des connexions Web HTTPS entre le début 2014 et le début 2015.
 Les attaques par des malware chiffrés ont déjà commencé à cibler les médias grand public. En décembre 2014, la page interstitielle Thought of the Day de Forbes a été piratée pendant trois jours par des cybercriminels chinois qui en ont profité pour distribuer des malwares. Plus récemment, en France, la chaîne TV5 Monde a été ciblée par une cyberattaque et la diffusion des programmes reste fortement perturbée.

100% d’augmentation des attaques des systèmes SCADA des sites industriels
Sur les sites industriels, on utilise des systèmes SCADA pour contrôler les équipements à distance et pour collecter des données sur les performances des équipements. Les attaques des systèmes SCADA en progression sont de nature politique car elles ciblent les capacités opérationnelles de centrales, d’usines et de raffineries.

Dell SonicWALL a constaté une forte hausse des attaques des systèmes SCADA de ses clients cette année.
 2 fois plus d’attaques de systèmes SCADA en 2014 qu’en 2013.
 La majorité de ces attaques avaient pour cibles des sites en Finlande, au Royaume-Uni et aux Etats-Unis ; il faut savoir que les systèmes SCADA sont plus courants dans ces régions et davantage connectés à Internet.
 Les attaques par « débordement de la mémoire tampon » (« buffer overflow ») restent le moyen d’attaque le plus courant.

Autres prévisions : authentification bifactorielle, malwares mobiles et Bitcoin
Le rapport de Dell sur l’état des menaces a aussi permis d’identifier les menaces suivantes et de formuler des prévisions, détaillées dans le rapport complet.
 Davantage d’entreprises vont mettre en oeuvre des règles de sécurité incluant l’authentification bifactorielle. En réaction, on assistera à une recrudescence des attaques visant ces technologies.
 Android restera la cible privilégiée des créateurs de malwares. Dell annonce que des techniques plus sophistiquées verront le jour afin de rendre les malwares plus difficiles à identifier par les utilisateurs de systèmes Android et les chercheurs.
 Il faut s’attendre à l’émergence de nouveaux malwares pour Android ciblant des applications spécifiques, des banques et certaines catégories d’utilisateurs, et de malwares conçus pour s’infiltrer dans des technologies spécifiques, comme les montres connectées et les téléviseurs.
 Comme la technologie des terminaux à porter sur soi, les wearables, va se généraliser l’an prochain, la vague des premiers malwares ciblant ces appareils connectés ne tardera probablement pas.
 Les devises numériques, comme le Bitcoin, continueront d’être visées et des botnets participeront à ces attaques.
 Seront également ciblés les routeurs domestiques et périphériques connectés aux réseaux domestiques, comme les systèmes de surveillance, qui serviront peut-être à perpétrer des attaques DDoS de grande ampleur.
 Les véhicules électriques et leurs systèmes d’exploitation seront visés également.

A propos du rapport annuel de Dell sur les menaces pour la sécurité informatique

Les données ayant servi à la création de ce rapport ont été collectées par l’équipe du réseau GRID (Global Response Intelligence Defense) de Dell, à partir de nombreux terminaux et ressources :
 plus d’1 million de capteurs de sécurité dans plus de 200 pays ;
 l’activité enregistrée par les appâts dans les centres de détection des menaces de Dell ;
 les données relatives aux malwares et à la réputation IP de dizaines de milliers de pare-feu et de mécanismes de sécurité des e-mails partout dans le monde ;
 les renseignements sur les menaces mis en commun par plus de 50 associations et groupes de chercheurs ;
 les remontées d’information de chercheurs freelance ; et
 les alertes de spams de millions d’utilisateurs protégés par les solutions de sécurité des e-mails Dell SonicWALL.


Voir les articles précédents

    

Voir les articles suivants