Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Votre clavier d’ordinateur menacé de piratage, selon Verizon Business

décembre 2009 par Verizon Business

Verizon Business publie son rapport complémentaire 2009 sur les compromissions de données et dresse la liste des 15 attaques les plus fréquentes.

Dans leur rapport « 2009 Supplemental Data Breach Investigations Report : An Anatomy of a Data Breach », les experts de la sécurité de Verizon Business ont analysé en profondeur les conclusions d’enquêtes de l’entreprise pour identifier les attaques les plus courantes, les classer et en dresser le profil. Pour chaque type d’attaque, le rapport s’appuie sur des scénarios réels et indique les signes annonciateurs, comment l’attaque est orchestrée, comment les agresseurs se sont infiltrés, à quelles informations ils se sont attaqués, quels actifs ils ont ciblés, quels sont les secteurs d’industrie les plus attaqués et quelles sont les contre-mesures recommandées. Au total, le rapport propose près de 150 pistes à suivre pour détecter et lutter contre les menaces liées à la sécurité.

Cette dernière édition de l’étude de Verizon sur les compromissions de données s’appuie sur le rapport « Verizon Business Data Breach Investigations Report » d’avril 2009, fondé sur l’analyse de quelque 285 millions de dossiers liés à 90 infractions avérées.

« Nous avons conçu ce rapport complémentaire pour satisfaire les demandes de milliers d’entreprises dans le monde qui souhaitaient en savoir plus sur les attaques, ainsi que sur les moyens de dissuasion, de prévention et de détection des violations », explique le Dr. Peter Tippett, vice-président des innovations et technologies chez Verizon Business. « Avec cette analyse, nous entendons aider les entreprises à mieux se protéger en comprenant mieux l’anatomie des compromissions de données et le mode opératoire des cybercriminels. »

Voici les 15 types d’attaques identifiées et classées par fréquence par le rapport 2009 complémentaire de Verizon Business sur les compromissions de données :

- Enregistreur de frappe et virus espion (Keylogging and spyware) : programmes malveillants conçus spécifiquement pour collecter en toute transparence, surveiller et enregistrer les actions effectuées par l’utilisateur d’un système.
- Accès par porte dérobée ou commande/contrôle (Backdoor or command/control) : outils invisibles pour la victime permettant d’accéder à distance et/ou de contrôler des systèmes infectés.
- Injection SQL : technique d’attaque consistant à exploiter les mécanismes de communication entre des pages Web et des bases de données en back-end.
- Utilisation abusive de droits d’accès (Abuse of system access/privileges) : abus délibéré et malveillant des ressources ou des droits d’accès qu’une entreprise a accordés à un utilisateur.
- Accès non autorisés via des codes d’accès par défaut : cas où l’attaquant s’introduit dans un système ou un périphérique protégé par des identifiants et mots de passe préconfigurés (et largement connus).
- Violation des conditions d’utilisation acceptables et d’autres règles : contournement accidentel ou délibéré de règles d’utilisation acceptables.
- Accès non autorisé via des listes de contrôle d’accès insuffisamment ou mal configurées (Unauthorized access via weak or misconfigured access control lists - ACLs) : quand de telles listes sont mal configurées, les agresseurs ont plus facilement accès aux ressources et peuvent perpétrer des actions en dehors du contrôle de la victime.
- Packet Sniffer : ces logiciels renifleurs surveillent et capturent les données qui transitent par le réseau.
- Accès non autorisés via des codes d’accès usurpés : cas où l’attaquant s’introduit dans un système ou un périphérique protégé au moyen d’identifiants et de mots de passe valides mais usurpés.
- Techniques de pretexting ou d’ingénierie sociale (Pretexting or social engineering) : technique d’ingénierie sociale consistant pour l’agresseur à inventer un scénario en vue de persuader sa cible, la manipuler ou la tromper pour lui faire effectuer des actions ou lui faire divulguer des informations.
- Contournement de l’authentification : contournement des mécanismes normaux d’authentification pour s’introduire dans un système sans y être autorisé
- Vol physique de ressources (Physical theft of asset) : vol physique d’un équipement ou d’information.
- Attaque par force brute (Brute-force attack) : processus automatisé consistant à tester autant de combinaisons d’identifiants/mots de passe que nécessaire jusqu’à obtenir satisfaction.
- « RAM scraper » : une forme relativement nouvelle de programme malveillant permettant de capturer les données résidant dans la mémoire volatile (RAM) d’un système.
- Phishing (et toutes les variantes en « ishing ») : technique d’ingénierie sociale consistant pour l’agresseur à utiliser des moyens frauduleux de communications électroniques (l’e-mail généralement) pour tromper le destinataire et l’inciter à divulguer des informations.

En plus d’un vaste catalogue de menaces, le rapport complémentaire comprend une annexe qui compare la base des cas de Verizon avec celle de DataLossDB, base de données publique des incidents signalés dans le monde.

Pour consulter le rapport complémentaire 2009 de Verizon Business, cliquez sur le lien suivant : http://www.verizonbusiness.com/reso.... (URL TBD)

Pour consulter le rapport 2009 Data Breach Investigations Report complet, rendez-vous sur : http://www.verizonbusiness.com/reso...




Voir les articles précédents

    

Voir les articles suivants