Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Symantec : L’expansion financière et géographique de la cybercriminalité ne montre aucun signe de ralentissement pendant la crise économique mondiale

avril 2010 par

Symantec Corp. publie la 15e édition de son rapport ISTR (Internet Security Threat Report), qui met en évidence les principales tendances en matière de cybercriminalité du 1er janvier au 31 décembre 2009. Pour cette année marquée par deux cyber-attaques importantes, Conficker lors des premiers mois et Hydraq en toute fin d’année, le rapport de Symantec sur les menaces pour la sécurité de l’Internet fait apparaître une augmentation constante du nombre des cyber-attaques qui sont en outre de plus en plus sophistiquées.

« Les pirates informatiques sont passés des simples escroqueries à des campagnes d’espionnage extrêmement sophistiquées visant quelques-unes des plus grandes entreprises mondiales et entités gouvernementales », explique Stephen Trilling, vice-président senior du département STAR (Security Technology and Response) de Symantec. « La portée de ces attaques et le fait qu’elles viennent des quatre coins du monde donnent une dimension internationale à ce problème, qui demande la coopération à la fois du secteur privé et des gouvernements mondiaux. »

Le rapport de cette année a mis en lumière les tendances suivantes :

Le nombre de menaces visant les entreprises a augmenté. En raison du profit monétaire qu’ils peuvent tirer en compromettant la propriété intellectuelle (PI) d’une entreprise, les cybercriminels se sont tournés vers les sociétés. Le rapport révèle que les pirates exploitent l’abondance d’informations personnelles ouvertement disponibles sur les sites de réseaux sociaux pour produire des attaques spécifiques sur des individus clés au sein des entreprises visées. Hydraq a fortement mobilisé l’attention au début de l’année 2010, mais il ne s’agissait en fait que de la dernière d’une longue série d’attaques ciblées de ce genre, parmi lesquelles Shadow Network en 2009 et Ghosnet en 2008.

Des « kits » d’attaque qui facilitent plus que jamais la tâche des pirates. Des « kits » d’attaque cybercriminelle ont permis à de nouveaux pirates, même amateurs, d’infiltrer facilement des ordinateurs et de dérober des informations.

L’un de ces outils, baptisé Zeus (Zbot) et que l’on peut se procurer pour seulement 700 dollars, automatise le processus de création de logiciels malveillants personnalisés capables de voler des données personnelles. À l’aide de kits comme Zeus, les pirates ont littéralement créé des millions de nouvelles variantes de programmes malveillants pour éviter d’être détectés par les logiciels de sécurité.

Le nombre d’attaques en ligne ne cesse d’augmenter. Les pirates informatiques d’aujourd’hui utilisent des techniques de manipulation psychologique pour rediriger les utilisateurs vers des sites Internet malveillants. Ces sites s’attaquent ensuite au navigateur Web de la victime, ainsi qu’aux plug-ins vulnérables tels que ceux utilisés habituellement pour lire des vidéos ou des fichiers de données. L’année 2009 a été marquée par une augmentation spectaculaire du nombre d’attaques en ligne touchant les lecteurs de PDF ; elles ont représenté 49 % des attaques en ligne constatées, soit une progression considérable par rapport aux 11 % rapportés en 2008. Les activités malveillantes s’implantent dans les pays émergents. Ce rapport montre clairement que les activités malveillantes s’installent à présent dans des pays déployant une infrastructure haut débit, tels que le Brésil, l’Inde, la Pologne, le Vietnam et la Russie. En 2009, ils ont progressé dans le classement des pays à la fois source et cible des activités malveillantes provoquées par des cybercriminels. Les conclusions du rapport laissent entendre que les mesures gouvernementales sévères des pays plus matures en termes d’infrastructure Internet ont conduit les cybercriminels à lancer leurs attaques depuis des pays en développement, où le risque de poursuites est moindre.

Autres constats de l’ISTR :

Les programmes malveillants prolifèrent. En 2009, Symantec a identifié plus de 240 millions de nouveaux programmes malveillants distincts, soit une augmentation de 100 % par rapport à 2008. Principales menaces. Le virus Sality.AE, le cheval de Troie Brisv et le ver SillyFDC ont été les menaces les plus bloquées par les logiciels de sécurité Symantec en 2009. Downadup (Conficker) est toujours très répandu. Selon les estimations, Downadup a touché plus de 6,5 millions de PC dans le monde à la fin de l’année 2009. Jusqu’à présent, les ordinateurs toujours infectés par Downadup/Conficker n’ont pas été impliqués dans des activités illégales significatives, mais la menace subsiste. L’usurpation d’identité continue de progresser. 60 % des vols de données exposant des identités ont été causées par un piratage informatique. Comme l’étude 2010 State of Enterprise Security de Symantec le révèle, ce problème ne concerne pas seulement les grandes entreprises, puisque 75 % des sociétés interrogées ont été victimes de cyber-attaques en 2009.

Une nouvelle année marquée par la prolifération des spams. En 2009, les spams ont représenté 88 % de tout le courrier électronique observé par Symantec, atteignant un pic de 90,4 % en mai et baissant de 73,7 % en février. Sur les 107 milliards de spams envoyés en moyenne chaque jour dans le monde, 85 % provenaient de botnets. Les 10 principaux réseaux de bots, parmi lesquels Cutwail, Rustock et Mega-D, contrôlent aujourd’hui au moins 5 millions d’ordinateurs infectés. Tout au long de 2009, Symantec a constaté que des ordinateurs infectés par des botnets étaient proposés sur un marché parallèle à partir de 3 cents l’unité.

L’application des correctifs de sécurité reste difficile pour de nombreux utilisateurs. Le rapport révèle qu’en 2009, l’installation de correctifs et la protection d’un système s’avéraient plus problématiques que jamais. En outre, beaucoup d’utilisateurs ne parviennent pas à appliquer un correctif pour traiter d’anciennes vulnérabilités. Par exemple, la vulnérabilité Microsoft Internet Explorer ADODB.Stream Object File Installation a été publiée le 23 août 2003 et des correctifs sont disponibles depuis le 2 juillet 2004 ; pourtant, en 2009, cette vulnérabilité est arrivée en deuxième position des attaques en ligne. La France se classe au 13ème rang des pays pour les activités malveillantes. La France passe du 8ème au 13ème rang des pays les plus actifs en termes d’activités malveillantes, un recul qui relève non d’une diminution du nombre de menaces, mais d’une proportion moindre en comparaison des autres zones géographiques. Les pays d’origine des attaques ciblant l’hexagone sont l’hexagone lui-même, suivi des Etats-Unis, de l’Australie, puis de la Chine. Enfin, parmi les catégories de maliciels les plus « populaires » en France, les chevaux de Troie devancent nettement les virus.




Voir les articles précédents

    

Voir les articles suivants