Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le rapport de sécurité Microsoft SIR volume 7 démontre une résurgence des vers ; les faux logiciels de sécurité constituent toujours la principale menace

novembre 2009 par Microsoft

Microsoft présente la septième édition de son rapport semestriel Microsoft Security Intelligence Report (SIR v7). Ce bilan fait le point sur les menaces pesant sur la sécurité informatique en France et dans le monde. Il indique que les attaques par vers sont en recrudescence avec une augmentation de près de 100 % par rapport au second semestre 2008, les faux logiciels de sécurité constituant également toujours une menace importante, même si leur taux d’infection a chuté de 20 %.

De plus, la famille de chevaux de Troie « Zlob », considérée comme une menace majeure il y a 2 ans, a fortement décliné grâce aux actions efficaces de Microsoft pour nettoyer les machines de ses clients et à la rapidité de ces derniers à appliquer les mises à jours de leurs logiciels.

Le Security Intelligence Report donne une vue approfondie et précise de l’ensemble des menaces pays par pays. Pour la première fois, le rapport décrit également les meilleures pratiques en vigueur dans les pays qui présentent depuis plusieurs semestres successifs un faible taux d’infection. Cette analyse constitue une source précieuse d’informations pour les entreprises qui ont besoin de prendre des décisions efficaces et d’optimiser leurs budgets tout en bénéficiant d’une protection maximale.

« Il a été dit que ‘savoir c’est pouvoir’ et dans le domaine de la sécurité toute absence d’information fiable empêche de séparer les vrais menaces du bruit ambiant. Microsoft ne s’engage pas uniquement à fournir des informations de sécurité à ses clients et à son écosystème, mais surtout à présenter une synthèse la plus complète et la plus précise de la réalité des menaces informatiques, » a déclaré Vinny Gullotto, Directeur Général du Centre de protection Microsoft contre les logiciels malveillants (Microsoft Malware Protection Center).

Les informations contenues dans le SIRv7 en font l’un des rapports les plus complets au monde sur la sécurité.Il analyse un très grand nombre de données sur les menaces, en provenance de nombreuses sources, notamment : le Microsoft Malicious Software Removal Tool (MSRT), outil de suppression des logiciels malveillants installé sur plus de 450 millions d’ordinateurs dans le monde ; Bing qui a analysé des milliards de pages Web depuis ces 6 derniers mois ; Windows Live OneCare et Windows Defender qui fonctionnent sur plus de 100 millions d’ordinateurs dans le monde ; Forefront Online Protection pour Exchange et Forefront Client Security qui analysent des milliards de courriers électroniques chaque année et Windows Live Hotmail qui fonctionne dans plus de 30 pays avec des centaines de millions de comptes de messagerie électronique actifs.

Principales tendances mondiales

Dix ans après l’apparition de Melissa dans les courriers électroniques et la classification des vers d’emails massifs (ou mass mailing worms) comme constituant une nouvelle menace significative, les vers sont réapparus et représentent la deuxième menace pour les entreprises par ordre d’importance pendant le premier semestre 2009. Les vers exploitent notamment les espaces de stockage amovibles (clé USB, disque dur externe,…) et les partages de fichiers mal sécurisés, tous deux très répandus en entreprise.

Selon le rapport SIRv7, voici les deux principales familles détectées :

• Conficker a été la principale menace détectée en entreprise car sa méthode de propagation fonctionne de façon plus efficace au sein d’un environnement réseau équipé de pare-feu. Conficker n’apparaît pas dans les dix principales menaces pour le grand public car les ordinateurs des particuliers activent souvent les mises à jour automatiques. Ceci montre la nécessité pour les entreprises de mettre en place un programme solide de gestion des mises à jour de sécurité.

• Taterf, en augmentation de 156 % par rapport au second semestre 2008, cible les jeux de rôle massivement multi-joueurs en ligne (MMORPG). Ces attaques reposent moins sur l’ingénierie sociale pour se développer que sur l’accès à des partages de fichiers et à des espaces de stockage amovibles mal sécurisés, qui sont légions en entreprise. La croissance impressionnante de Taterf souligne le besoin pour les entreprises de développer une politique de sécurité à propos des disques amovibles (disques durs externes, clés USB) et d’examiner comment les connexions s’établissent vers des machines extérieures.

Selon le rapport SIR, les faux logiciels de sécurité (ou rogue security software) constituent toujours la catégorie la plus importante des menaces de sécurité pendant le premier semestre 2009. Bien que des progrès aient été notés dans le combat contre les logiciels malveillants, cette menace reste celle qui a posé le plus de problèmes aux utilisateurs d’ordinateurs sur cette période. Ces faux logiciels de sécurité sont également appelés « scareware » car ils exploitent le souhait des clients de protéger au mieux leurs ordinateurs. Les produits et les services Microsoft ont supprimé des logiciels malveillants sur plus de 13 millions d’ordinateurs dans le monde, contre 16,8 millions au second semestre 2008. Il est conseillé aux utilisateurs d’ordinateurs d’utiliser une solution de protection d’une société à qui ils font confiance et de maintenir les définitions des menaces à jour.

Le Security Intelligence Report rend également compte de la baisse significative des désinfections de ver Zlob, qui passe de 21,1 millions de désinfections au pic de son activité à 2,3 millions durant le 1er semestre 2009, soit presque 10 fois moins de désinfections.

Zoom sur la France

Sur le premier semestre 2009, le taux d’infection en France était de 7,9 (soit 7,9 systèmes infectés pour 1000 systèmes traités par le MSRT). Ce taux est inférieur de moins de 1 point à la moyenne mondiale (8,7) mais il est à noter qu’il a augmenté légèrement depuis 6 mois passant de 7,8 à 7,9.

La menace principale en France sur cette période est constituée par la famille des Malwares. Les infections dues à des Malwares ont encore augmenté de manière significative, 79,6% des ordinateurs infectés au 1er semestre 2009 l’étaient par des Malwares contre 61,2% au 2èmesemestre 2008.

L’infection la plus courante en France est liée à la catégorie des chevaux de Troie divers, qui incluent tous les chevaux de Troie non classés en tant que chevaux de Troie téléchargeurs ou en tant que portes dérobées. Ce type d’infection a été détecté sur 34,4 % des PC infectés, soit une croissance de 24,7 % par rapport au second semestre 2008, et représente 8 parmi les 25 familles d’infections majeures détectées.

Sur le 1er trimestre 2009, le premier ver au niveau mondial est Conficker mais cela n’a pas été le cas en France. En effet, le vers qui a infecté le plus de PC en France est Win32/Wintrim alors qu’il est situé au 15èmerang mondial. Wintrim fait partie d’une famille de chevaux de Troie qui affiche des fenêtres de publicité selon les mots-clés utilisés et l’historique de navigation Internet. Les variantes de ce vers peuvent surveiller les activités de l’utilisateur, télécharger des applications et envoyer des informations au serveur distant.

Pratiques recommandées au niveau mondial

Le taux d’infection et les menaces varient en fonction des régions et le SIR décrit les pratiques recommandées dans les pays qui présentent les taux les plus bas. Par exemple, les taux d’infection au Japon, en Autriche et en Allemagne restent relativement bas au 1er semestre 2009. Voici comment les professionnels de ces pays protègent leurs clients et leurs ressources contre les menaces informatiques :

• Au Japon, le taux des infections reste bas en raison d’une étroite collaboration entre divers acteurs, comme le Cyber Clean Center, un projet de coopération entre les fournisseurs d’accès à Internet, les fournisseurs de logiciels de sécurité et les agences gouvernementales afin d’éduquer les utilisateurs.

• L’Autriche a mis en place des règles informatiques strictes pour faire baisser le taux de piratage, grâce à des relations étroites avec les fournisseurs d’accès à Internet et une structure Internet à haut débit qui favorise le déploiement des mises à jour de sécurité.

• L’Allemagne a aussi déployé des efforts de collaboration entre les fournisseurs d’accès et le CERT (Computer Emergency Response Team) afin d’identifier et de mieux détecter les infections par réseaux de PC zombies ou botnets et, dans certains cas, de mettre les PC infectés en quarantaine.

Au cœur de la réussite des pays pour se prémunir contre les attaques, on observe une tendance croissante vers une défense concertée et collaborative, l’ensemble des acteurs regroupant leurs moyens et leurs connaissances pour défendre les ordinateurs des utilisateurs. Les clients du monde entier peuvent utiliser les données géographiques détaillées du Security Intelligence Report pour que leurs équipes en charge de la gestion des risques soient bien informées au niveau local, régional et mondial.

Principales recommandations

Microsoft recommande à ses clients et aux entreprises d’exploiter les données et les conseils fournis dans le Security Intelligence Report, pour évaluer et améliorer leurs pratiques dans le domaine de la sécurité. Voici quelques-unes des techniques proactives que Microsoft recommande aux particuliers et aux entreprises :

· Comprendre la terminologie et le processus des mises à jour de sécurité Microsoft. Le nouveauGuide Microsoft des mises à jour de sécurité (Microsoft Security Update Guide), bientôt disponible en français depuis le Centre de téléchargement Microsoft, aide à maîtriser le processus des mises à jour de sécurité et à exploiter toutes les ressources fournies par Microsoft. Il décrit en détail le processus de diffusion des informations sur la sécurité et prodigue des conseils aux entreprises pour la création d’un plan de gestion des mises à jour de sécurité comprenant l’évaluation du risque et la mise en place de solutions de contournement temporaires.

· S’assurer que les solutions des autres éditeurs de logiciels sont régulièrement mises à jour. Surveiller périodiquement les sites Web des éditeurs pour déterminer si de nouvelles mises à jour sont disponibles et s’il est nécessaire de les appliquer à ses ordinateurs. À mesure que Microsoft renforce la sécurité de ses applications et de ses systèmes d’exploitation, les attaquants redirigent leurs efforts vers les applications d’autres éditeurs et vers les applications développées en interne.

· Vérifier que l’équipe de développement de l’entreprise utilise la méthode de développement sécurisé SDL (Security Development Lifecycle) (http://www.microsoft.com/sdl) ou un processus similaire garant de la sécurité dans le cycle de développement logiciel.

· S’assurer que des pratiques sont en place pour contribuer à sécuriser tous les partages de fichiers et réguler l’utilisation des unités de stockage amovibles ou clés USB. Installer la mise à jour Autoplay pour aider à réguler l’activation automatique de media amovibles potentiellement dangereux.

Une liste complète des conseils diffusés par Microsoft, le rapport SIRv7 et d’autres ressources sont disponibles sur le site http://www.microsoft.com/france/sir ou sur l e portail Microsoft dédié à la Sécurité : www.microsoft.com/france/securite.


Voir les articles précédents

    

Voir les articles suivants