Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Prévisions 2012 Symantec - Gestion et protection de l’information

décembre 2011 par Symantec

Les menaces persistantes avancées ont continué de cibler les entreprises disposant de systèmes de commande industriels, alors que les niveaux d’information et d’engagement dans les programmes de protection des infrastructures critiques ont baissé.

Un rapport récent de Symantec sur la protection des infrastructures critiques (CIP, Critical Infrastructure Protection) montre que, cette année, les entreprises se sont globalement moins mobilisées dans les programmes CIP de leur gouvernement que l’année dernière. En fait, seulement 37 % d’entre elles se sont complètement ou significativement impliquées dans ces programmes cette année, contre 56 % en 2010. Il n’est donc pas surprenant que, globalement, le degré de préparation à la protection des infrastructures critiques ait également baissé de huit points en moyenne (60 à 63 % se sont déclarées plutôt/très bien préparées en 2011 contre 68 à 70 % en 2010).

Combinés aux dernières révélations concernant la menace Duqu, les constats de l’enquête CIP sont particulièrement inquiétants. Duqu visait à collecter des renseignements et des ressources d’entreprises telles que des fabricants de composants courants dans les environnements de commande industriels. Les auteurs de Duqu recherchaient des informations telles que des documents de conception susceptibles de les aider à préparer une attaque future contre un système de commande industriel. Duqu peut ainsi être considéré comme le précurseur d’un futur Stuxnet.

Pour le moment, il n’y a aucune raison de penser que les auteurs de Duqu n’ont pas été en mesure de collecter les renseignements qu’ils recherchaient. De plus, il est probable qu’il existe d’autres menaces similaires et qu’elles n’ont tout simplement pas encore été découvertes. Par conséquent, il est fort probable que 2011 ait jeté les bases de la prochaine attaque de type Stuxnet.

La prolifération des appareils mobiles intelligents a entraîné une augmentation des risques connexes, en particulier les logiciels malveillants mobiles et la perte de données.

Selon Gartner, plus de 461 millions de smartphones auront été vendus d’ici la fin de l’année, dépassant ainsi les ventes de PC. En fait, les ventes combinées de smartphones et de tablettes dépasseront de 44 % celles des PC d’ici la fin 2011. Cette croissance explosive a attiré l’attention des cybercriminels. En conséquence, 2011 a été marquée par une augmentation importante des logiciels malveillants mobiles. Des logiciels malveillants qui cherchent simplement à gêner leurs victimes à ceux qui exploitent des numéros de téléphone surtaxés, en passant par ceux qui sont conçus pour dérober des informations, il est incontestable que 2011 est la première année où les logiciels malveillants mobiles ont représenté une véritable menace pour les entreprises et le grand public.

En outre, bien que 2011 soit l’année du piratage provenant de l’extérieur, les responsables de la sécurité informatique se concentrent de nouveau sur les employés. Cela s’explique une fois de plus par la prolifération des appareils mobiles, notamment personnels. Les tablettes, en particulier, sont devenues une préoccupation majeure. Les employés les introduisent dans l’infrastructure de l’entreprise à un rythme dépassant la capacité à les sécuriser et à les gérer pour protéger les informations auxquelles les utilisateurs accèdent.

Les entreprises constatent que l’introduction des tablettes dans l’environnement professionnel améliore la productivité des employés et leur satisfaction. Toutefois, une adoption aussi rapide risque d’exposer les entreprises à la perte de données du fait d’utilisateurs internes, qu’ils soient animés de bonnes ou de mauvaises intentions. Ainsi, on craint désormais que des utilisateurs internes échappant au contrôle du département informatique puissent accéder à des données sensibles et les transmettre. Dans le cas d’un utilisateur malveillant, l’entreprise s’expose à un risque de vol de propriété intellectuelle hautement confidentielle.

La cybercriminalité est passée de la clandestinité au monde des affaires ; cela s’est traduit par une forte augmentation du nombre des attaques ciblées.

Le rapport Symantec Intelligence de novembre révèle que les attaques ciblées ont été de plus en plus fréquentes en 2011. Les grandes entreprises employant plus de 2500 personnes ont subi le plus grand nombre d’attaques : 36,7 ont été interceptées chaque jour en 2011. En revanche, les PME de moins de 250 salariés n’ont intercepté que 11,6 attaques ciblées par jour au cours de la même période.

L’augmentation du nombre d’attaques ciblées est en partie liée à la concurrence car certaines entreprises ont recours à l’espionnage numérique pour dérober des données propriétaires et confidentielles. Par exemple, on peut imaginer qu’une entreprise qui s’apprête à investir des milliards de dollars dans une nouvelle usine de produits chimiques se livre à une attaque ciblée contre ses concurrents, afin de collecter des renseignements et de s’assurer un avantage concurrentiel. C’est précisément à ce type de situation qu’on a peut-être assisté dernièrement.

Symantec a découvert récemment une série d’attaques portant le nom de code « Nitro », qui visent principalement les sociétés privées du secteur de la recherche, du développement et de la fabrication de produits chimiques et de matériaux évolués. Au total, 29 entreprises du secteur de la chimie et 19 de divers autres secteurs, principalement de la défense, ont confirmé avoir subi cette attaque dont l’objectif était de collecter des informations telles que des documents de conception, des formules et des procédés de fabrication.

Les attaques médiatisées des fournisseurs de certificats SSL (Secure Sockets Layer) et les logiciels malveillants qui les exploitent sont devenus un problème en 2011. Les autorités de certification SSL et les propriétaires de sites Web ont dû prendre des mesures de sécurité plus strictes pour se protéger et protéger leurs clients.

La publicité et la colère publique au sujet des certificats SSL frauduleux, notamment dans le cas de DigiNotar et de Comodo, ont atteint un sommet historique en 2011. Les logiciels malveillants provenaient de plus en plus fréquemment de sources utilisant des certificats SSL dérobés ou obtenus frauduleusement par des cybercriminels.

Tout cela a incité les entreprises et les particuliers à demander un renforcement de la sécurité des certificats SSL. Les autorités de certification et les propriétaires de sites Web ont dû implémenter des protections supplémentaires contre l’ingénierie sociale, les logiciels malveillants et la publicité malveillante. La popularité des appareils mobiles et la prolifération des services de cloud computing dans l’entreprise ont accentué les vulnérabilités potentielles et montré qu’une authentification forte et fiable est indispensable. Les solutions d’authentification SSL pour le déploiement de services mobiles et de cloud computing ont également gagné en popularité, car les clients se montrent plus soucieux de la sécurité de leurs transactions en ligne. Tout cela a suscité un débat autour du nombre peut-être excessif d’autorités émettant des certificats SSL qui présenteraient des garanties insuffisantes.

En 2011, les violations de certificats SSL ont alimenté le débat sur l’abandon des technologies SSL et la perte de confiance vis-à-vis des transactions en ligne. Les données indiquent que ces deux affirmations sont exagérées. La technologie SSL n’était pas le maillon faible de DigiNotar et des attaques similaires ; en revanche, ces attaques montrent que les entreprises doivent renforcer leur infrastructure de sécurité et que les autorités de certification doivent implémenter des normes visant à renforcer la sécurité des opérations des entreprises et des processus d’authentification. En outre, si la confiance vis-à-vis des transactions en ligne avait disparu, personne ne se connecterait. De toute évidence, ce n’est pas le cas.




Voir les articles précédents

    

Voir les articles suivants