Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Symantec fait le bilan 2010 et donne ses perspectives pour 2011

décembre 2010 par Symantec

Symantec publie aujourd’hui les perspectives en termes de sécurité informatiques en 2011, grâce à l’observation des phénomènes apparus ou s’étant développés en 2010, et s’appuyant sur son « Global Intelligence Network », son réseau de plus de 240.000 capteurs dans le monde.

Première tendance lourde : « L’hactivisme » - La fréquence des attaques contre les infrastructures vitales va augmenter et les fournisseurs de services vont réagir, mais les gouvernements risquent d’être plus lents
Les pirates ont certainement été attentifs aux effets produits par la menace Stuxnet sur les secteurs d’activité disposant de systèmes de commande industriels et nous pensons qu’ils sauront tirer les enseignements de Stuxnet. À ce jour, c’est l’exemple le plus significatif d’une menace informatique conçu expressément pour modifier le comportement des systèmes matériels pour un impact physique réel. Forts de cette expérience, ils lanceront d’autres attaques contre les infrastructures vitales en 2011. Bien que plus rares initialement, les attaques de ce type devraient voir leur fréquence augmenter.
Pour le prouver, Symantec a effectué récemment une enquête en vue de connaître l’opinion des fournisseurs d’infrastructures vitales sur les cyberattaques à leur encontre. 48 % déclarent s’attendre à des attaques au cours de l’année à venir et 80 % estiment que la fréquence des attaques de ce type est en hausse.

Cette étude révèle que les fournisseurs d’infrastructures vitales sont parfaitement informés de
l’existence de la menace et de la nécessité de les protéger. Il faut donc s’attendre à les voir prendre
des mesures de précaution en matière de cybersécurité.

Il ressort également de l’étude de Symantec que la plupart des fournisseurs d’infrastructures vitales
non seulement soutiennent, mais se montrent désireux de coopérer avec le gouvernement dans le
cadre des initiatives CIP (Critical Infrastructure Protection, protection des infrastructures vitales).

Dans ce domaine, il ne faut cependant pas trop attendre des gouvernements cette année. Par exemple,
il est peu probable que le gouvernement des États-Unis adopte une législation CIP en 2011. En
atteste le changement récent de majorité au Congrès et l’absence d’indications de la Présidence
qu’elle fera de la CIP une priorité. Dans les autres pays, la législation CIP et les initiatives
gouvernementales sont confrontées à des défis similaires.
Les failles de sécurité exploitées (Zero-Day) seront plus courantes à mesure que les menaces
très ciblées verront leur fréquence et leurs effets augmenter

En 2010, Hydraq (également appelé Aurora) a fait les gros titres, donnant un excellent exemple des
attaques très ciblées sans cesse plus fréquentes visant à infiltrer un type de système informatique
particulier en exploitant des failles encore inconnues. Les pirates exploitent ces failles depuis de
nombreuses années, mais on prévoit une augmentation de ces menaces en 2011. Aussi faut-il
s’attendre à voir davantage de failles inconnues exploitées au cours des 12 prochains mois qu’au
cours des années précédentes.

Symantec a déjà constaté l’apparition de cette tendance. Au long de l’année 2009, Symantec a ainsi
observé 12 failles inconnues ou non corrigées. Dès novembre 2010, Symantec avait repéré 18 failles
encore inconnues qui avaient été ou étaient exploitées pour des cyberattaques. Près de la moitié,
voire plus, ont été exploitées par des menaces ciblées telles que Stuxnet, qui a même battu un record
en exploitant quatre failles à la fois, Hydraq, Sykipot et Pirpi, identifiée seulement ce mois-ci.
La principale raison de l’exploitation croissante des failles de sécurité dans les menaces ciblées réside
dans la distribution limitée de ces logiciels malveillants. À la différence des menaces classiques, très
répandues, visant à infecter le plus grand nombre d’ordinateurs possible, les menaces ciblées sont
axées sur un petit nombre d’entreprises ou d’individus - voire un(e) seul(e). Elles visent à s’emparer
de données précieuses ou à infiltrer le système cible. Dans de tels cas de figure, la difficulté pour les
attaquants consiste à atteindre leur cible dès la première tentative sans se faire prendre. L’exploitation d’une ou plusieurs vulnérabilités constitue un moyen d’améliorer leurs chances de percer les défenses du ou des systèmes cibles.

Aucune technologie de sécurité classique ne parvient à détecter ce type de menace de façon satisfaisante. Les protections classiques contraignent les fournisseurs à intercepter et analyser certaines souches avant d’être opérationnelles. En raison du caractère furtif et limité des menaces ciblées, il est difficile pour les fournisseurs de solutions de sécurité de mettre en place des dispositifs de détection ordinaires pour s’en prémunir. Cependant, des technologies telles que SONAR, de Symantec, qui repèrent les menaces en fonction de leur comportement, ainsi que la protection orientée réputation, qui repose sur le contexte d’une menace plutôt que son contenu, permettent de retourner les caractéristiques révélatrices de ce comportement et de leur distribution limitée contre ces menaces afin de faciliter leur détection.
En brouillant la frontière entre l’utilisation personnelle et professionnelle, la prolifération rapide des appareils mobiles intelligents exigera de nouveaux modèles de sécurité informatique.

L’utilisation d’appareils mobiles tels que les smartphones et les PC tablettes pour la connectivité professionnelle et personnelle connaît une expansion exponentielle. La société d’analyse IDC estime que, d’ici la fin de l’année, les ventes d’appareils mobiles auront augmenté de 55 %. De son côté, Gartner estime que plus de 1,2 milliard de personnes utiliseront alors des téléphones portables offrant une connectivité Web complète. Cette prolifération ne semblant pas près de ralentir au cours de l’année à venir, les entreprises devront se tourner vers de nouveaux modèles de sécurité pour protéger les données présentes sur ces appareils ou accessibles à partir de ceux-ci.
Ces mêmes appareils mobiles sont de plus en plus utilisés à la fois à des fins professionnelles et privées, ce qui pose des problèmes de sécurité et de gestion complexes à trois groupes principaux : les organisations informatiques, les consommateurs et les fournisseurs de services de communication. Organisations informatiques : les consommateurs poussent à l’innovation en introduisant les appareils mobiles dans l’entreprise, gage de la consumérisation croissante de l’informatique. C’est d’autant plus le cas que les entreprises réduisent les coûts et exigent des salariés qu’ils utilisent leur propre matériel dans leur vie professionnelle. Cependant, bon nombre d’entre elles ne disposent pas d’une solution couvrant les nombreux systèmes d’exploitation mobiles.

De ce fait, la sécurité de l’accès aux données et aux applications sur les appareils personnels n’est pas assurée. Consommateurs : en raison de la prolifération de l’informatique chez les consommateurs, ceux-ci utilisent davantage de technologies dans leur vie quotidienne qu’auparavant. Cependant, ils ne disposent pas d’informaticiens chargés spécialement de gérer tous ces appareils. En conséquence, rares sont ceux qui disposent d’outils adéquats pour protéger leurs données personnelles contre les menaces et la perte ou le vol du matériel. En fait, la sécurité physique des appareils mobiles grand public s’annonce comme un problème réel pour l’année à venir. Elle devrait susciter l’adoption de services de recherche, de verrouillage et d’effacement à distance des appareils. Fournisseurs de services de télécommunications : les opérateurs réseau voient la satisfaction client diminuer régulièrement. Cela entraîne une augmentation de la rotation de la clientèle et des coûts liés à la consommation exponentielle de bande passante, à l’utilisation abusive des réseaux, ainsi qu’à la prolifération des logiciels malveillants et des spams. Aussi doivent-ils disposer d’une solution unique répondant aux préférences et aux besoins de sécurité des consommateurs. Cette solution doit couvrir tous les services, tels que les communications vocales, la messagerie électronique et instantanée, les SMS, les MMS, l’accès à l’Internet et le P2P.

Jusqu’ici, les cybercriminels ne se sont intéressés qu’épisodiquement aux appareils mobiles. Ils se sont plutôt concentrés sur le plus rentable : le PC. Outre la pauvreté fonctionnelle des portables, le principal obstacle à la création de menaces mobiles a toujours été l’absence d’un leader du marché clair. Aussi leur était-il nécessaire de créer une attaque différente pour chaque plate-forme. Cependant, IDC estime que d’ici la fin de l’année, les appareils fonctionnant sous Android et Apple iOS détiendront 31 % du marché mondial.
Compte tenu de la sophistication croissante des portables et de la domination du marché par un nombre plus limité de plates-formes mobiles, il est inévitable que les agresseurs s’intéressent de plus près aux portables en 2011. Ceux-ci devraient donc logiquement devenir la première source de perte de données confidentielles. Les recherches effectuées par le spécialiste des mobiles Mocana indiquent que les attaques contre les appareils mobiles intelligents mobilisent déjà, ou mobiliseront d’ici la fin de l’année, les informaticiens de 65 % des entreprises consultées.

IDC estime également que 1 milliard de salariés seront mobiles au moins une partie du temps ou ne travailleront pas sur le site principal de leur société d’ici la fin de l’année 2011. Les entreprises
devront alors faire face aux problématiques associées en adoptant de nouveaux modèles, tels qu’un modèle de sécurité orienté cloud computing, pour disposer de solutions fonctionnant en toute transparence sur des plates-formes et des appareils très divers. De même, il faut s’attendre à ce que les DSI soient contraints à implémenter des règles de sécurité Web plus fines.
La mise en conformité avec les réglementations suscitera l’adoption des technologies de chiffrement plus sûrement que la lutte contre le vol de données
La prolifération des appareils mobiles dans l’entreprise n’implique pas seulement de nouvelles difficultés pour assurer leur protection et celles des données : l’entreprise doit également respecter diverses réglementations industrielles sur la protection des données et la vie privée.

La pression exercée sur les entreprises pour qu’elles répondent à tout un embrouillamini de réglementations n’a jamais été aussi forte. Aux États-Unis, l’année écoulée a vu l’entrée en vigueur de la réglementation du secteur de la santé HITECH et, dans plusieurs États, d’une législation visant à protéger les données. À l’international, la norme PCI DSS est passée à la version 2.0. En dépit des réglementations existantes, de nombreuses entreprises ne font pas mention de la perte d’appareils mobiles contenant des données sensibles comme elles le feraient dans le cas d’ordinateurs portables. En fait, les salariés ne signalent pas toujours la perte de ces appareils à leur entreprise. Cette année, les organismes de réglementation devraient s’attaquer à ce problème. Les entreprises devront alors implémenter des technologies de chiffrement, en particulier sur les appareils mobiles.

Le Ponemon Institute, dans son étude annuelle 2010 sur les tendances du marché du chiffrement aux États-Unis (2010 Annual Study : U.S. Enterprise Encryption Trends), a révélé une évolution nouvelle. En effet, la mise en conformité devance la réduction du vol de données parmi les raisons incitant les entreprises à déployer des technologies de chiffrement. Les entreprises anticipent en appliquant leur stratégie de chiffrement avant que les infractions ne se produisent.

En 2011, elles devraient opter pour une approche de la protection des données fondée sur l’anticipation. Ainsi amenées à implémenter une technologie de chiffrement pour respecter les réglementations, elles éviteront de lourdes amendes, mais également la dégradation de leur image de marque en cas de vol de données.


Voir les articles précédents

    

Voir les articles suivants