Les grands thèmes de l’année 2012 en matière de sécurité informatique décryptés par Check Point Software

Par :
Check Point Software

lun, 12/12/2011 - 11:41

Actuellement, les failles en matière de sécurité informatique continuent à faire couler de l’encre, tandis que les attaques commises par le biais d’Internet se développent et se complexifient, se faisant toujours plus sophistiquées. Quelle que soit leur envergure, les entreprises sont donc amenées à réévaluer leur stratégie de gestion du risque en prenant en considération l’émergence de nouvelles tendances technologiques et en analysant différents critères au préalable.  Sur la base de ses recherches et des retours de ses clients, Check Point Softwarea décelé quelques grandes évolutions, qui guideront ses activités en 2012.

La sécurité mobile : un sujet qui interpelle les entreprises autant que les hackers

    Dans le domaine de la communication, l’informatique mobile est désormais un outil très prisé des entreprises et les responsables IT ont résolument admis cette tendance. Toutefois, ces derniers doivent relever le défi de sécuriser de nombreux terminaux, ainsi que les différents systèmes d’exploitation qui se connectent au réseau de l’entreprise, mais également de définir une politique d’accès appropriée en matière de mobilité et de réseau. Ainsi, une étude Check Point révèle que, dans 78% des entreprises, le nombre de connexions de terminaux au réseau a au moins doublé par rapport à 2009, tandis que 63% d’entre elles estiment que cette tendance n’est pas sans lien avec l’augmentation des incidents observés en termes de sécurité.

    Offrant également aux hackers un nouveau vecteur de menace, les terminaux mobiles leur permettent de dérober des informations et d’avoir accès à des données sensibles. Si les précautions qui s’imposent n’ont pas été prises, un pirate peut télécharger un cheval de Troie sur un terminal mobile et, après un court instant, il sera en mesure d’obtenir des captures d’écran de ce terminal toutes les 20 secondes pour s’emparer de données sensibles : il peut s’agir de messages SMS, d’e-mails, de l’historique du navigateur ou de votre localisation, par exemple. Les logiciels malveillants basés sur les technologies mobiles disposent de nombreuses variantes et leur quantité pourrait doubler, ce qui devrait renforcer dans les années à venir la nécessité d’être attentif et la sensibilisation aux enjeux sécuritaires liés aux menaces qui pèsent sur ces technologies mobiles.

     

    Des codes QR très populaires

      Vous reconnaissez ce visuel ? Récemment, de plus en plus de magasins et d’annonceurs ont eu recours aux codes QR (pour « Quick Response »), afin d’inciter les utilisateurs à scanner des codes-barres à l’aide de leur téléphone mobile pour obtenir des informations sur un produit. D’après Check Point, cette tendance gagnera encore du terrain, mais les utilisateurs devraient se méfier de certains codes QR, qui pourraient s’avérer dangereux. En effet, par un simple scan depuis votre smartphone, un hacker peut exploiter un code QR et vous rediriger vers une URL, un fichier ou une application qui seraient malveillants.

       

      L’essor des informations personnelles partagées publiquement et des attaques par Social Engineering

        Il est important de souligner que l’évolution de la sécurité en matière de systèmes d’exploitation a atteint une certaine maturité : ainsi, en mettant en place la bonne stratégie et une protection adaptée, les entreprises peuvent résister à un grand nombre de menaces. En 2012, les hackers rechercheront donc de nouveaux moyens de s’infiltrer dans les entreprises… en ciblant les individus.

        Habituellement, les attaques par Social Engineering (ou attaques d’ingénierie sociale) ciblent des personnes disposant implicitement d’une connaissance ou d’un accès à des informations sensibles. En quelques minutes seulement, des hackers peuvent ainsi obtenir une quantité de données sur un individu, en se basant sur les informations que les utilisateurs de réseaux sociaux partagent publiquement via ces moyens de communication (c'est-à-dire Facebook pour connaître votre nom, votre date de naissance et votre cercle d’amis ; Twitter pour en savoir plus sur vos centres d’intérêt et la communauté de personnes qui vous suit ; LinkedIn pour obtenir des informations sur votre parcours professionnel, votre ancienneté à votre poste ou encore votre formation ; ainsi que FourSquare ou Yelp pour analyser vos faits et gestes en fonction de votre utilisation de services basés sur la géolocalisation, pour n’en citer que quelques-uns). Ces attaques reposant sur des informations personnelles relatives à un individu peuvent sembler plus légitimes.

        Cependant, une étude Check Point a démontré que la motivation première des attaques par Social Engineering était l’appât du gain financier (51%), suivi de l’accès à des informations confidentielles (46%), de la possibilité de prendre l’avantage sur ses concurrents (40%) et de la vengeance (14%). De plus, chaque incident sécuritaire engendré par ces attaques peut coûter 25 000 à 100 000 $ à une entreprise. Pour se prémunir contre ce type de menace, il faut donc s’appuyer sur la technologie, mais aussi sur la sensibilisation aux questions de sécurité au sein de l’entreprise, à tous les échelons.

         

        Les logiciels malveillants font recette

          Etre un hacker aujourd’hui : est-ce rentable ? Les cybercriminels ne sont plus des amateurs isolés, mais appartiennent à des organisations bien structurées, qui ressemblent à des cellules terroristes : elles ont des moyens financiers, des motifs d’action et des objectifs. Elles peuvent ainsi consacrer un savoir-faire, un temps et des ressources considérables, afin de mettre en action des botnets (réseaux de robots informatiques communiquant entre eux), qui causent des dommages pouvant coûter des millions aux entreprises. Bien souvent, les agresseurs ne s’en prendront à une cible que si cela vaut la peine d’y passer du temps et, généralement, ce ne sera le cas que si l’incident peut se monnayer.

          Il faut souligner que les informations financières ne sont pas les seules à intéresser les cybercriminels. En effet, ils ont tendance à rechercher de plus en plus d’informations générales, plutôt que des données comptables spécifiques ou relatives à une carte de crédit. De telles informations peuvent s’avérer très lucratives pour les hackers et leur permettre de personnaliser de futures attaques ou campagnes de spams, tout en augmentant leurs chances de succès. Dans certains cas, les informations relatives à l’identité ont plus de valeur pour les pirates que vos cartes de crédit elles-mêmes. Facebook dénombrant plus de 800 millions d’utilisateurs, dont la plupart sont actifs et se connectent chaque jour, les outils proposés par les réseaux sociaux ouvrent de nouvelles perspectives aux cybercriminels.

           

          Les botnets ou comment pénétrer dans les entreprises de façon détournée

            L’année prochaine, les botnets devraient constituer l’une des plus grandes menaces auxquelles les entreprises seront confrontées dans le domaine de la sécurité des réseaux. Pouvant compromettre de quelques milliers à plus d’un million de systèmes de par le monde, ils sont utilisés par les cybercriminels pour prendre le contrôle d’ordinateurs et réaliser des opérations illégales ou préjudiciables : voler des données, accéder à des ressources protégées en réseau, initier des attaques par déni de service (ou attaques « DoS » pour « Denial of Service ») ou encore diffuser des spams.

            Auparavant, les botnets les plus couramment utilisés étaient réputés pour ne fonctionner que sur des machines Windows, mais ce n’est plus le cas aujourd’hui : les systèmes Linux et Mac ne sont pas protégés. En 2012, les botnets évolueront vers une association de Social Engineering et d’exploits 0 day (programmes engendrant des virus informatiques, qui se propagent rapidement de par le fait qu’ils sont nouveaux et que les utilisateurs ne sont pas encore protégés), tout en bénéficiant de la prolifération des terminaux mobiles et des outils liés aux réseaux sociaux. De plus, leurs nouvelles variantes s’adapteront à des plates-formes multiples et les entreprises pourraient voir se multiplier les botnets se basant sur Apple, Android et d’autres technologies mobiles, notamment lorsqu’elles communiquent via des serveurs C&C (pour « Command and Control ») s’appuyant sur des réseaux 3G ou Wi-Fi.

             

            Une migration vers l’IPv6 de plus en plus courante dans les entreprises

              Le dernier lot d’adresses IPv4 ayant été affecté le 31 janvier 2011 par l’ICANN Assigned Numbers Authority (IANA), le nombre de celles qui peuvent encore être allouées se réduit à grande vitesse. En raison d’une pénurie imminente, l’IPv6 commence donc à se déployer à plus grande échelle. Sur le plan de l’architecture, cette technologie dispose de caractéristiques qui lui sont propres en termes de sécurité, comme des tronçons de protocoles différents de l’IPv4, de même que des mécanismes de transition dédiés à son déploiement. Toutefois, si certaines entreprises peuvent déjà faire migrer leur réseau vers l’IPv6 sans avoir à faire appel au savoir-faire d’un spécialiste, cette technologie est susceptible d’être utilisée comme un canal indirect par les hackers et les botnets. L’année prochaine, les entreprises seront de plus en plus nombreuses à migrer vers l’IPv6 et, pour assurer une transition en toute sécurité, elles devront analyser attentivement leurs besoins.

               

              La virtualisation comme outil de défense en matière de sécurité

                A ses débuts, la virtualisation servait principalement à consolider des serveurs et des ressources informatiques pour des raisons de budget, de gain d’espace et d’économie d’énergie. Mais, depuis, elle a trouvé de nombreuses autres utilisations et applications. Ainsi, les entreprises commencent à avoir recours aux technologies de virtualisation comme à un levier de défense supplémentaire. Grâce à certaines solutions, elles peuvent protéger leur réseau et leurs points de terminaison, via une technologie de virtualisation du navigateur unique : celle-ci leur permet d’isoler leurs données par rapport au réseau Internet et de les sécuriser. Les utilisateurs peuvent donc surfer librement sur Internet, tout en bénéficiant d’une protection complète contre les infections par drive-by-download (qui permet de toucher un ordinateur lors d’une simple visite sur un site Internet), les tentatives d’hameçonnage et les logiciels malveillants.

                 

                L’émergence des socialbots

                  Un socialbot (ou robot social) est un programme qui contrôle un compte sur un réseau social déterminé et qui peut réaliser des opérations élémentaires, comme poster un message ou envoyer une demande à un ami. Le succès de ce type de logiciel malveillant se mesure à sa capacité à reproduire le comportement humain, ce qui le rend unique. Si un utilisateur accepte une demande d’ami provenant d’un socialbot, ce dernier a alors accès à son cercle de connaissances et à ses informations personnelles, qui peuvent être utilisées pour usurper son identité. Et, si de nombreux utilisateurs calés en informatique synchronisent les multiples comptes dont ils disposent sur différents réseaux sociaux au sein d’un seul, ce processus peut donner aux socialbots la possibilité de toucher des audiences multiples en une simple attaque.

                   

                  Les grands rendez-vous de 2012 : sources de menaces basées sur les techniques d’optimisation des moteurs de recherche

                    L’année prochaine, particuliers comme entreprises devront se préparer à subir de nombreuses attaques dites de Black Hat SEO : il s’agit pour les hackers de manipuler les résultats des moteurs de recherche pour faire apparaître leurs liens (malveillants) avant les résultats légitimes, afin de générer un plus grand nombre de clics sur des sites Web également malveillants. Pour ce faire, ils exploitent généralement des événements incontournables, comme le Cyber Monday (journée durant laquelle les internautes ont accès à des promotions en ligne, très populaire aux Etats-Unis) ou les périodes correspondant aux échéances des impôts, afin d’inciter les internautes à cliquer sur des liens les renvoyant vers des sites malveillants ou des escroqueries par hameçonnage. En 2012, des rendez-vous majeurs feront les gros titres, à grand renfort d’annonces publicitaires : les Jeux Olympiques à Londres, les élections présidentielles américaines et françaises ou la 46e édition du Super Bowl aux Etats-Unis, par exemple. L’année ne fera pas exception, mais nous devons nous attendre à ce que les hackers tentent d’exploiter les mots clés les plus accrocheurs, qui seront relayés par de nombreux canaux d’information et se propageront au sein des moteurs de recherche, ainsi que des sites des réseaux sociaux. Aussi, afin de minimiser les risques, les entreprises auront intérêt à prendre toutes les précautions nécessaires, puis à s’assurer qu’elles disposent des outils appropriés en termes de filtrage d’URL et de protection de leurs applications.

                    A propos de l'auteur

                    Check Point Software