Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Prévisions 2012 Symantec - Gestion et protection de l’information

décembre 2011 par Symantec

Les menaces persistantes avancées ont continué de cibler les entreprises disposant de systèmes de
commande industriels, alors que les niveaux d’information et d’engagement dans les programmes
de protection des infrastructures critiques ont baissé.

Un rapport récent de Symantec sur la protection des infrastructures critiques (CIP, Critical Infrastructure
Protection) montre que, cette année, les entreprises se sont globalement moins mobilisées dans les
programmes CIP de leur gouvernement que l’année dernière. En fait, seulement 37 % d’entre elles se sont
complètement ou significativement impliquées dans ces programmes cette année, contre 56 % en 2010. Il
n’est donc pas surprenant que, globalement, le degré de préparation à la protection des infrastructures
critiques ait également baissé de huit points en moyenne (60 à 63 % se sont déclarées plutôt/très bien
préparées en 2011 contre 68 à 70 % en 2010).

Combinés aux dernières révélations concernant la menace Duqu, les constats de l’enquête CIP sont
particulièrement inquiétants. Duqu visait à collecter des renseignements et des ressources d’entreprises
telles que des fabricants de composants courants dans les environnements de commande industriels. Les
auteurs de Duqu recherchaient des informations telles que des documents de conception susceptibles de
les aider à préparer une attaque future contre un système de commande industriel. Duqu peut ainsi être
considéré comme le précurseur d’un futur Stuxnet.

Pour le moment, il n’y a aucune raison de penser que les auteurs de Duqu n’ont pas été en mesure de
collecter les renseignements qu’ils recherchaient. De plus, il est probable qu’il existe d’autres menaces
similaires et qu’elles n’ont tout simplement pas encore été découvertes. Par conséquent, il est fort probable
que 2011 ait jeté les bases de la prochaine attaque de type Stuxnet.

La prolifération des appareils mobiles intelligents a entraîné une augmentation des risques
connexes, en particulier les logiciels malveillants mobiles et la perte de données.

Selon Gartner, plus de 461 millions de smartphones auront été vendus d’ici la fin de l’année, dépassant
ainsi les ventes de PC. En fait, les ventes combinées de smartphones et de tablettes dépasseront de 44 %
celles des PC d’ici la fin 2011.
Cette croissance explosive a attiré l’attention des cybercriminels. En conséquence, 2011 a été marquée par
une augmentation importante des logiciels malveillants mobiles. Des logiciels malveillants qui cherchent
simplement à gêner leurs victimes à ceux qui exploitent des numéros de téléphone surtaxés, en passant
par ceux qui sont conçus pour dérober des informations, il est incontestable que 2011 est la première
année où les logiciels malveillants mobiles ont représenté une véritable menace pour les entreprises et le
grand public.

En outre, bien que 2011 soit l’année du piratage provenant de l’extérieur, les responsables de la sécurité
informatique se concentrent de nouveau sur les employés. Cela s’explique une fois de plus par la
prolifération des appareils mobiles, notamment personnels. Les tablettes, en particulier, sont devenues une
préoccupation majeure. Les employés les introduisent dans l’infrastructure de l’entreprise à un rythme
dépassant la capacité à les sécuriser et à les gérer pour protéger les informations auxquelles les utilisateurs
accèdent.

Les entreprises constatent que l’introduction des tablettes dans l’environnement professionnel améliore la
productivité des employés et leur satisfaction. Toutefois, une adoption aussi rapide risque d’exposer les
entreprises à la perte de données du fait d’utilisateurs internes, qu’ils soient animés de bonnes ou de
mauvaises intentions. Ainsi, on craint désormais que des utilisateurs internes échappant au contrôle du
département informatique puissent accéder à des données sensibles et les transmettre. Dans le cas d’un
utilisateur malveillant, l’entreprise s’expose à un risque de vol de propriété intellectuelle hautement
confidentielle.

La cybercriminalité est passée de la clandestinité au monde des affaires ; cela s’est traduit par une
forte augmentation du nombre des attaques ciblées.

Le rapport Symantec Intelligence de novembre révèle que les attaques ciblées ont été de plus en plus
fréquentes en 2011. Les grandes entreprises employant plus de 2500 personnes ont subi le plus grand
nombre d’attaques : 36,7 ont été interceptées chaque jour en 2011.
En revanche, les PME de moins de 250 salariés n’ont intercepté que 11,6 attaques ciblées par jour au
cours de la même période.

L’augmentation du nombre d’attaques ciblées est en partie liée à la concurrence car certaines entreprises
ont recours à l’espionnage numérique pour dérober des données propriétaires et confidentielles. Par
exemple, on peut imaginer qu’une entreprise qui s’apprête à investir des milliards de dollars dans une
nouvelle usine de produits chimiques se livre à une attaque ciblée contre ses concurrents, afin de collecter
des renseignements et de s’assurer un avantage concurrentiel. C’est précisément à ce type de situation
qu’on a peut-être assisté dernièrement.

Symantec a découvert récemment une série d’attaques portant le nom de code « Nitro », qui visent
principalement les sociétés privées du secteur de la recherche, du développement et de la fabrication de
produits chimiques et de matériaux évolués. Au total, 29 entreprises du secteur de la chimie et 19 de
divers autres secteurs, principalement de la défense, ont confirmé avoir subi cette attaque dont l’objectif
était de collecter des informations telles que des documents de conception, des formules et des procédés
de fabrication.

Les attaques médiatisées des fournisseurs de certificats SSL (Secure Sockets Layer) et les logiciels
malveillants qui les exploitent sont devenus un problème en 2011. Les autorités de certification SSL
et les propriétaires de sites Web ont dû prendre des mesures de sécurité plus strictes pour se
protéger et protéger leurs clients.

La publicité et la colère publique au sujet des certificats SSL frauduleux, notamment dans le cas de
DigiNotar et de Comodo, ont atteint un sommet historique en 2011. Les logiciels malveillants provenaient
de plus en plus fréquemment de sources utilisant des certificats SSL dérobés ou obtenus frauduleusement
par des cybercriminels.

Tout cela a incité les entreprises et les particuliers à demander un renforcement de la sécurité des
certificats SSL. Les autorités de certification et les propriétaires de sites Web ont dû implémenter des
protections supplémentaires contre l’ingénierie sociale, les logiciels malveillants et la publicité
malveillante. La popularité des appareils mobiles et la prolifération des services de cloud computing dans
l’entreprise ont accentué les vulnérabilités potentielles et montré qu’une authentification forte et fiable est
indispensable. Les solutions d’authentification SSL pour le déploiement de services mobiles et de cloud
computing ont également gagné en popularité, car les clients se montrent plus soucieux de la sécurité de
leurs transactions en ligne. Tout cela a suscité un débat autour du nombre peut-être excessif d’autorités
émettant des certificats SSL qui présenteraient des garanties insuffisantes.

En 2011, les violations de certificats SSL ont alimenté le débat sur l’abandon des technologies SSL et la
perte de confiance vis-à-vis des transactions en ligne. Les données indiquent que ces deux affirmations
sont exagérées. La technologie SSL n’était pas le maillon faible de DigiNotar et des attaques similaires ;
en revanche, ces attaques montrent que les entreprises doivent renforcer leur infrastructure de sécurité et
que les autorités de certification doivent implémenter des normes visant à renforcer la sécurité des
opérations des entreprises et des processus d’authentification. En outre, si la confiance vis-à-vis des
transactions en ligne avait disparu, personne ne se connecterait. De toute évidence, ce n’est pas le cas.


Voir les articles précédents

    

Voir les articles suivants