Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Trend Micro : L’an 2 après Snowden, l’an 6 après Conficker : rien de nouveau à l’horizon ?

août 2014 par Trend Micro

De plus en plus souvent, des cas de pertes de données d’une très grande ampleur sont portés à la connaissance du public, les risques de sécurité dans l’Internet des objets sont de plus en plus souvent médiatisés et même les informations sur l’arrestation de cybercriminels augmentent en nombre. Et cependant, ces actualités ne déclenchent pas le tollé général, les utilisateurs et entreprises ne semblent pas changer grand-chose à leur raisonnement et comportement sécuritaires. C’est ainsi qu’au deuxième trimestre, le ver informatique Conficker, qui se propage entre-temps depuis cinq ans, s’inscrit une fois de plus en tête du palmarès des nouvelles infections par des programmes malveillants, que le nombre de malwares Android a une nouvelle fois augmenté de 25 pour-cent et que les cybercriminels et cyberespions se concentrent sur les systèmes de commande des équipements industriels et infrastructures publiques. Voilà seulement trois exemples des résultats frustrants qui ressortent de l’actuel rapport de sécurité de Trend Micro pour le deuxième trimestre 2014.

« Ce n’est pas seulement inquiétant, mais aussi quelque peu frustrant : les tendances en matière de cybercriminalité et cyberespionnage que nous avons constatées dans les trimestres passés se poursuivent sans obstacle. Un camouflage qui ne cesse de s’améliorer pour réagir à une pression croissante due aux poursuites, les attaques ciblées visant un nombre croissant de secteurs - nous parlons d’Internet des objets - et des atteintes massives à la vie privée ainsi que des attaques ciblant la propriété industrielle », tel le tableau brossé par Udo Schneider, expert en sécurité et porte-parole de Trend Micro. « Et cependant, la réaction perceptible au niveau du grand public semble plutôt être du registre de la résignation que de la sainte colère et défense énergique. Même si une sécurité absolue n’existe pas, cela vaut la peine de minimiser le dommage ! »

Rien que depuis la mi-juillet, l’organisme « Identity Theft Resource Center » (ITRC) aux Etats-Unis a enregistré plus de 400 cas de pertes de données avec plusieurs millions d’informations personnelles piratées, ceci sans compter les 1,2 milliard de noms d’utilisateurs et mots de passe volés vraisemblablement par des cybercriminels russes. Sur la liste des dernières victimes des attaques figurent des entreprises de renom telles que eBay ou Evernote. La chaîne de restauration américaine P.F. Chang’s a également fait partie des cibles et a dû admettre avoir perdu les données des cartes de crédit de ses clients dans l’ensemble du pays. Pire encore : le trimestre écoulé aura vu le premier cas d’une entreprise qui, suite aux pertes de données subies, a dû cesser ses activités. C’est ainsi que des cyberpirates ont volé à la société Code Spaces l’intégralité du code source et par conséquent de la propriété industrielle.

La technique ne vient qu’au deuxième ou troisième rang

Il est vrai que ce sont souvent des failles sécuritaires inconnues ou encore ouvertes qui permettent ce genre d’attaques. Et le contexte financier, technique ou bien l’organisation ne permettent pas toujours de combler les lacunes de manière réactive. De plus, dans ce genre de cas, les mécanismes de sécurité courants mis en place dans les entreprises sont souvent défaillants. Mais ce n’est là qu’une partie de la vérité. En effet, ce qui manque fréquemment, c’est une stratégie sécuritaire complète, comprenant également l’analyse et l’évaluation des risques, qui ne pourra certes pas empêcher le dommage, mais néanmoins le réduire sensiblement et ainsi non seulement protéger plus efficacement les clients, mais aussi assurer de ce fait la pérennité à moyen et long terme de l’entreprise.

« Quelles sont les informations précieuses et ainsi dignes d’être protégées dans mon entreprise ? Où sont-elles stockées ? Quel est le risque de perte ? Voilà quelques-unes des questions fondamentales à poser. Les entreprises qui y répondent ont déjà largement contribué à améliorer la protection des clients et consommateurs et leur propre protection. Car elles savent où placer le levier et quels sont les processus à implémenter. Par ailleurs, ces entreprises connaissent, parmi les mécanismes et solutions de protection disponibles sur le marché, ceux qui peuvent être mis en adéquation avec leurs propres mesures sécuritaires », souligne Udo Schneider.

Nouvelles ou anciennes, les méthodes sont toujours aussi dangereuses

L’analyse réalisée par Trend Micro au deuxième trimestre de cette année fait ressortir, outre les pertes considérables de données et les attaques ciblées, avant tout une chose : qu’elles soient nouvelles ou anciennes, les méthodes sont toujours aussi dangereuses. Le nombre de virus mobiles augmente avec une rapidité foudroyante, les courriels non sollicités (spams) et les campagnes d’hameçonnage (phishing) sont toujours aussi appréciées, Conficker continue à sévir et avec les 5,8 milliards de menaces bloquées par mois, le volume de programmes malveillants et tentatives d’assaut se maintient à un niveau élevé. « Les rapports de sécurité soulignent par trop souvent les nouvelles méthodes d’attaques. Mais ceci n’est qu’une face de la médaille. L’autre côté, c’est que les menaces ’traditionnelles’ restent pratiquement inchangées, sachant qu’elles augmentent en nombre au lieu de diminuer. Voilà le cercle vicieux auquel nous devons mettre fin. Il existe des techniques et solutions de protection efficaces, mais la sécurité informatique n’est pas une question purement technique, c’est un problème sociétal. »




Voir les articles précédents

    

Voir les articles suivants