En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles
Voir le livre blanc


Travail en situation de mobilité : comment garantir sécurité et confidentialité ?
Voir le livre blanc

Agenda



Découvrez le N°2
Novembre / Décembre / Janvier
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre : les salaires IT 2015
  • Juridique : les droits de propriété intellectuelle sur le logiciel ?
  • Attaques DDoS et cyberdéfense française sur le devant de la scène
  • Des pare-feux très spéciaux
  • Pas de lieu sûr pour les données sans gérer les habilitations
  • La sécurité chez BT
  • Cyber-risques : êtes-vous bien assurés ?
  • La virtualisation du poste client
  • Les grandes baies de stockage n’ont plus la cote
  • Stockage : vers un avenir 100 % Flash ?
  • Big data et mobilité au cœur du e-commerce
  • Géolocalisation et Mobilité “by Open” - Deux clefs de la performance de l’entreprise
  • Que faut-il archiver ? Combien de temps ?
  • L'ERP gagne le Cloud
  • Partage et stockage en ligne pour les experts comptables
Le nouveau visage du cybercrime - Ce que les entreprises doivent savoir

Expert - Rédigé le lundi 02 avril 2012 - Thierry Karsenti

Les entreprises du secteur de l'informatique ont découvert que le cheval de Troie MSUpdater a été utilisé pour attaquer les industries de la défense et de l'aérospatiale, et que les pirates informatiques qui ont ciblé Nortel Networks en 2000 ont pu maintenir l'accès aux ordinateurs de l'entreprise, aujourd'hui en faillite, pendant près de dix ans. Ce paysage informatique dangereux présente un certain nombre d'obstacles que les entreprises devront surmonter en 2012, parmi lesquels la prévalence des APT et les tactiques de plus en plus avancées de l'ingénierie sociale.

Les attaques utilisant l'ingénierie sociale visent des personnes qui ont une connaissance ou un accès implicite à des informations sensibles. Aujourd'hui, les pirates exploitent diverses techniques ainsi que les réseaux sociaux pour collecter des informations personnelles et professionnelles sur un individu, afin de trouver le maillon le plus faible au sein d'une entreprise.

La réponse aux problématiques de sécurité actuelles se résume souvent à des règles, à leur application et à l'information : les employés doivent connaître les menaces qui pèsent sur l'entreprise et les entreprises doivent appliquer des règles judicieuses et être en mesure de contrôler le niveau d'accès aux applications, aux périphériques et au réseau pour assurer leur sécurité. Toutefois, l'information est un élément clé de la sécurité qui est souvent négligé. Selon une étude réalisée récemment par Check Point Software Technologies et Dimensional Research auprès de responsables informatiques, les nouveaux employés et fournisseurs présentent un risque élevé d'attaques par ingénierie sociale, mais 26 % seulement des 853 personnes interrogées suivent une formation continue sur ce sujet et 34 % des entreprises ne prennent aucune mesure pour sensibiliser les employés.

Compte tenu de ces statistiques et du fait que l'une des cyberattaques les plus médiatisées de l'année 2011, celle dont a été victime RSA, s'est produite à la suite d'un phishing par e-mail qui se présentait sous la forme d'un message sur le « plan de recrutement 2011 » de la société, il est indispensable de savoir identifier les tentatives d'attaque par ingénierie sociale pour éviter un appel urgent du responsable de la sécurité en fin de soirée et profiter d'une bonne nuit de sommeil. Le spear phishing vise évidemment les informations et lorsque la cible est considérée comme étant stratégique, les pirates collectent tous les renseignements possibles sur leur cible avant de lancer leur attaque.

Le spear phishing s'appuie notamment sur les réseaux sociaux pour collecter des informations sur certains employés ou certaines entreprises. Cette pratique peut être utile pour les attaques ciblées. Compte tenu du prix des failles « zero-day » sur le marché noir (entre 50 000 $ et 100 000 $), il est généralement plus facile et plus économique d'essayer de duper un utilisateur pour qu'il installe un logiciel malveillant sur son système d’information plutôt que d'exploiter une vulnérabilité inconnue.

Les botnets et APT sont peut-être des exceptions ici. Stuxnet, par exemple, s'est répandu dans le monde en s'attaquant aux systèmes Microsoft Windows à l'aide de quatre attaques « zero-day ». La caractéristique d'une APT est qu'elle peut passer inaperçue et persister dans l'ensemble de l'entreprise. Les pirates qui ciblent des entreprises particulières utilisent à présent une combinaison de techniques d'attaque furtive et sophistiquée, en s'appuyant sur des bots pour accéder tranquillement au réseau d'une entreprise et collecter des informations. La plupart du temps, l'objectif est de voler des données sensibles qui peuvent échapper au périmètre de sécurité des réseaux d'entreprise à l'aide de techniques bien souvent méconnues. C'est notamment le cas des pirates qui volent des données, les stockent dans un fichier MP3 et les téléchargent sur la plate-forme SoundCloud.

 

 

Aujourd'hui, si le vol de données est l'objectif principal de nombreux cybercriminels, chaque pirate et « hacktiviste » a ses priorités et ses motivations, qui vont des gains financiers à la destruction de biens sociaux. Par exemple, Stuxnet a changé la perception de la sécurité de nombreux professionnels de ce secteur, qui savent que les logiciels malveillants peuvent être utilisés comme une arme pour perturber le fonctionnement de l'ensemble de l'infrastructure d'une entreprise. Aujourd'hui plus que jamais, les entreprises doivent élaborer une stratégie de défense complète à plusieurs niveaux pour assurer leur protection contre les APT et les autres menaces furtives.

Bon nombre de professionnels de la sécurité pensent que les entreprises doivent s'attendre à être piratées à un moment donné. Sachant cela, elles doivent étudier les techniques utilisées par les pirates pour essayer de voler des données, en recréant et en analysant les attaques du passé afin d'identifier leurs lacunes ainsi que les formes de prévention et de protection à mettre en œuvre. Le résultat de cette étude peut impliquer, par exemple, l'utilisation de technologies de prévention des fuites de données, la mise en œuvre de fonctions d'inspection SSL à la passerelle Internet de l'entreprise, le blocage des transferts de fichiers cryptés et un programme de formation des utilisateurs pour l'application des meilleures pratiques en matière de sécurité.

2011 a été une excellente année pour les pirates. 2012 sera peut-être une excellente année pour la sécurité !

Thierry Karsenti, Directeur Technique Europe chez Check Point Software Technologies

 

VIDEO
Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies