Actuellement,
les failles en matière de sécurité informatique continuent à faire couler de
l’encre, tandis que les attaques commises par le biais d’Internet se
développent et se complexifient, se faisant toujours plus sophistiquées. Quelle
que soit leur envergure, les entreprises sont donc amenées à réévaluer leur
stratégie de gestion du risque en prenant en considération l’émergence de
nouvelles tendances technologiques et en analysant différents critères au
préalable.
Sur
la base de ses recherches et des retours de ses clients, Check Point a décelé
quelques grandes évolutions, qui guideront ses activités en 2012.
La sécurité mobile : un sujet qui interpelle les entreprises
autant que les hackers
Dans
le domaine de la communication, l’informatique mobile est désormais un outil
très prisé des entreprises et les responsables IT ont résolument admis cette
tendance. Toutefois, ces derniers doivent relever le défi de sécuriser de
nombreux terminaux, ainsi que les différents systèmes d’exploitation qui se
connectent au réseau de l’entreprise, mais également de définir une politique
d’accès appropriée en matière de mobilité et de réseau. Ainsi, une étude Check
Point révèle que, dans 78% des entreprises, le nombre de connexions de
terminaux au réseau a au moins doublé par rapport à 2009, tandis que 63%
d’entre elles estiment que cette tendance n’est pas sans lien avec
l’augmentation des incidents observés en termes de sécurité.
Offrant
également aux hackers un nouveau vecteur de menace, les terminaux mobiles leur
permettent de dérober des informations et d’avoir accès à des données
sensibles. Si les précautions qui s’imposent n’ont pas été prises, un pirate
peut télécharger un cheval de Troie sur un terminal mobile et, après un court
instant, il sera en mesure d’obtenir des captures d’écran de ce terminal toutes
les 20 secondes pour s’emparer de données sensibles : il peut s’agir de
messages SMS, d’e-mails, de l’historique du navigateur ou de votre
localisation, par exemple. Les logiciels malveillants basés sur les
technologies mobiles disposent de nombreuses variantes et leur quantité
pourrait doubler, ce qui devrait renforcer dans les années à venir la nécessité
d’être attentif et la sensibilisation aux enjeux sécuritaires liés aux menaces
qui pèsent sur ces technologies mobiles.
Des codes QR très populaires
Vous
reconnaissez ce visuel ? Récemment, de plus en plus de magasins et d’annonceurs
ont eu recours aux codes QR (pour « Quick Response »), afin d’inciter les
utilisateurs à scanner des codes-barres à l’aide de leur téléphone mobile pour
obtenir des informations sur un produit. D’après Check Point, cette tendance
gagnera encore du terrain, mais les utilisateurs devraient se méfier de
certains codes QR, qui pourraient s’avérer dangereux. En effet, par un simple
scan depuis votre smartphone, un hacker peut exploiter un code QR et vous
rediriger vers une URL, un fichier ou une application qui seraient
malveillants.
L’essor
des informations personnelles partagées publiquement et des attaques par Social
Engineering
Il
est important de souligner que l’évolution de la sécurité en matière de
systèmes d’exploitation a atteint une certaine maturité : ainsi, en mettant en
place la bonne stratégie et une protection adaptée, les entreprises peuvent
résister à un grand nombre de menaces. En 2012, les hackers rechercheront donc
de nouveaux moyens de s’infiltrer dans les entreprises… en ciblant les
individus.
Habituellement,
les attaques par Social Engineering (ou attaques d’ingénierie sociale) ciblent
des personnes disposant implicitement d’une connaissance ou d’un accès à des
informations sensibles. En quelques minutes seulement, des hackers peuvent
ainsi obtenir une quantité de données sur un individu, en se basant sur les
informations que les utilisateurs de réseaux sociaux partagent publiquement via
ces moyens de communication (c'est-à-dire Facebook pour connaître votre nom,
votre date de naissance et votre cercle d’amis ; Twitter pour en savoir plus
sur vos centres d’intérêt et la communauté de personnes qui vous suit ;
LinkedIn pour obtenir des informations sur votre parcours professionnel, votre
ancienneté à votre poste ou encore votre formation ; ainsi que FourSquare ou
Yelp pour analyser vos faits et gestes en fonction de votre utilisation de
services basés sur la géolocalisation, pour n’en citer que quelques-uns). Ces
attaques reposant sur des informations personnelles relatives à un individu
peuvent sembler plus légitimes.
Cependant,
une étude Check Point a démontré que la motivation première des attaques par
Social Engineering était l’appât du gain financier (51%), suivi de l’accès à
des informations confidentielles (46%), de la possibilité de prendre l’avantage
sur ses concurrents (40%) et de la vengeance (14%). De plus, chaque incident sécuritaire
engendré par ces attaques peut coûter 25 000 à 100 000 $ à une entreprise. Pour
se prémunir contre ce type de menace, il faut donc s’appuyer sur la
technologie, mais aussi sur la sensibilisation aux questions de sécurité au
sein de l’entreprise, à tous les échelons.
Les logiciels malveillants font recette
Etre
un hacker aujourd’hui : est-ce rentable ? Les cybercriminels ne sont plus des
amateurs isolés, mais appartiennent à des organisations bien structurées, qui
ressemblent à des cellules terroristes : elles ont des moyens financiers, des
motifs d’action et des objectifs. Elles peuvent ainsi consacrer un
savoir-faire, un temps et des ressources considérables, afin de mettre en
action des botnets (réseaux de robots informatiques communiquant entre eux),
qui causent des dommages pouvant coûter des millions aux entreprises. Bien
souvent, les agresseurs ne s’en prendront à une cible que si cela vaut la peine
d’y passer du temps et, généralement, ce ne sera le cas que si l’incident peut
se monnayer.
Il
faut souligner que les informations financières ne sont pas les seules à
intéresser les cybercriminels. En effet, ils ont tendance à rechercher de plus
en plus d’informations générales, plutôt que des données comptables spécifiques
ou relatives à une carte de crédit. De telles informations peuvent s’avérer
très lucratives pour les hackers et leur permettre de personnaliser de futures
attaques ou campagnes de spams, tout en augmentant leurs chances de succès.
Dans certains cas, les informations relatives à l’identité ont plus de valeur
pour les pirates que vos cartes de crédit elles-mêmes. Facebook dénombrant plus
de 800 millions d’utilisateurs, dont la plupart sont actifs et se connectent
chaque jour, les outils proposés par les réseaux sociaux ouvrent de nouvelles
perspectives aux cybercriminels.
Les botnets ou comment pénétrer dans les entreprises de façon
détournée
L’année
prochaine, les botnets devraient constituer l’une des plus grandes menaces
auxquelles les entreprises seront confrontées dans le domaine de la sécurité
des réseaux. Pouvant compromettre de quelques milliers à plus d’un million de
systèmes de par le monde, ils sont utilisés par les cybercriminels pour prendre
le contrôle d’ordinateurs et réaliser des opérations illégales ou
préjudiciables : voler des données, accéder à des ressources protégées en
réseau, initier des attaques par déni de service (ou attaques « DoS » pour «
Denial of Service ») ou encore diffuser des spams.
Auparavant,
les botnets les plus couramment utilisés étaient réputés pour ne fonctionner
que sur des machines Windows, mais ce n’est plus le cas aujourd’hui : les
systèmes Linux et Mac ne sont pas protégés. En 2012, les botnets évolueront
vers une association de Social Engineering et d’exploits 0 day (programmes
engendrant des virus informatiques, qui se propagent rapidement de par le fait
qu’ils sont nouveaux et que les utilisateurs ne sont pas encore protégés), tout
en bénéficiant de la prolifération des terminaux mobiles et des outils liés aux
réseaux sociaux. De plus, leurs nouvelles variantes s’adapteront à des
plates-formes multiples et les entreprises pourraient voir se multiplier les
botnets se basant sur Apple, Android et d’autres technologies mobiles,
notamment lorsqu’elles communiquent via des serveurs C&C (pour « Command
and Control ») s’appuyant sur des réseaux 3G ou Wi-Fi.
Une migration vers l’IPv6 de plus en plus courante dans les
entreprises
Le
dernier lot d’adresses IPv4 ayant été affecté le 31 janvier 2011 par l’ICANN
Assigned Numbers Authority (IANA), le nombre de celles qui peuvent encore être
allouées se réduit à grande vitesse. En raison d’une pénurie imminente, l’IPv6
commence donc à se déployer à plus grande échelle. Sur le plan de
l’architecture, cette technologie dispose de caractéristiques qui lui sont
propres en termes de sécurité, comme des tronçons de protocoles différents de
l’IPv4, de même que des mécanismes de transition dédiés à son déploiement.
Toutefois, si certaines entreprises peuvent déjà faire migrer leur réseau vers
l’IPv6 sans avoir à faire appel au savoir-faire d’un spécialiste, cette
technologie est susceptible d’être utilisée comme un canal indirect par les
hackers et les botnets. L’année prochaine, les entreprises seront de plus en
plus nombreuses à migrer vers l’IPv6 et, pour assurer une transition en toute
sécurité, elles devront analyser attentivement leurs besoins.
La virtualisation comme outil de défense en matière de sécurité
A
ses débuts, la virtualisation servait principalement à consolider des serveurs
et des ressources informatiques pour des raisons de budget, de gain d’espace et
d’économie d’énergie. Mais, depuis, elle a trouvé de nombreuses autres
utilisations et applications. Ainsi, les entreprises commencent à avoir recours
aux technologies de virtualisation comme à un levier de défense supplémentaire.
Grâce à Check Point Go ou WebCheck, par exemple, elles peuvent protéger leur
réseau et leurs points de terminaison, via une technologie de virtualisation du
navigateur unique : celle-ci leur permet d’isoler leurs données par rapport au
réseau Internet et de les sécuriser. Les utilisateurs peuvent donc surfer
librement sur Internet, tout en bénéficiant d’une protection complète contre
les infections par drive-by-download (qui permet de toucher un ordinateur lors
d’une simple visite sur un site Internet), les tentatives d’hameçonnage et les
logiciels malveillants.
L’émergence des socialbots
Un
socialbot (ou robot social) est un programme qui contrôle un compte sur un
réseau social déterminé et qui peut réaliser des opérations élémentaires, comme
poster un message ou envoyer une demande à un ami. Le succès de ce type de
logiciel malveillant se mesure à sa capacité à reproduire le comportement
humain, ce qui le rend unique. Si un utilisateur accepte une demande d’ami
provenant d’un socialbot, ce dernier a alors accès à son cercle de
connaissances et à ses informations personnelles, qui peuvent être utilisées
pour usurper son identité. Et, si de nombreux utilisateurs calés en
informatique synchronisent les multiples comptes dont ils disposent sur
différents réseaux sociaux au sein d’un seul, ce processus peut donner aux
socialbots la possibilité de toucher des audiences multiples en une simple
attaque.
Les grands rendez-vous de 2012 : sources de menaces basées sur
les techniques d’optimisation des moteurs de recherche
L’année
prochaine, particuliers comme entreprises devront se préparer à subir de
nombreuses attaques dites de Black Hat SEO : il s’agit pour les hackers de
manipuler les résultats des moteurs de recherche pour faire apparaître leurs
liens (malveillants) avant les résultats légitimes, afin de générer un plus
grand nombre de clics sur des sites Web également malveillants. Pour ce faire,
ils exploitent généralement des événements incontournables, comme le Cyber
Monday (journée durant laquelle les internautes ont accès à des promotions en
ligne, très populaire aux Etats-Unis) ou les périodes correspondant aux
échéances des impôts, afin d’inciter les internautes à cliquer sur des liens
les renvoyant vers des sites malveillants ou des escroqueries par hameçonnage.
En 2012, des rendez-vous majeurs feront les gros titres, à grand renfort
d’annonces publicitaires : les Jeux Olympiques à Londres, les élections
présidentielles américaines et françaises ou la 46e édition du Super Bowl aux
Etats-Unis, par exemple. L’année ne fera pas exception, mais nous devons nous
attendre à ce que les hackers tentent d’exploiter les mots clés les plus
accrocheurs, qui seront relayés par de nombreux canaux d’information et se
propageront au sein des moteurs de recherche, ainsi que des sites des réseaux
sociaux. Aussi, afin de minimiser les risques, les entreprises auront intérêt à
prendre toutes les précautions nécessaires, puis à s’assurer qu’elles disposent
des outils appropriés en termes de filtrage d’URL et de protection de leurs
applications.
Alors
que les entreprises s’efforcent de lutter contre les menaces traditionnellement
associées à l’utilisation du réseau Internet, les questions de sécurité que
soulèvent le Web 2.0, les terminaux mobiles et le cloud computing contribuent à
allonger la liste des priorités du responsable informatique. Un sujet de plus
en plus complexe, qui pousse les entreprises à modifier leur façon d’aborder la
sécurité et qui les encourage à envisager sécurité informatique et besoins
métiers comme allant de pair.
Source
Aucun commentaire:
Enregistrer un commentaire