Cybercriminalité : nouvelles attaques, nouvelles réponses ?

Les entreprises sont plus que jamais concernées par les attaques ciblées, pertes et vols de données, et -c’est assez nouveau -quelle que soit leur taille. C’est ce qu’a révélé la 18è édition du rapport ISTR (Internet Security Threat Report) de Symantec* sorti mi-avril, qui offre un aperçu et une analyse des menaces observées sur une année au niveau mondial. Selon le rapport, en 2012, les attaques ont augmenté de 42%.

Le phishing s’impose comme la première menace dans l’Hexagone, puisque qu’il est le 7ème pays le plus touché et le 3ème en Europe, derrière l’Allemagne et le Royaume-Uni. Le pays voit également progresser le développement de codes malveillant, gagnant deux places au classement mondial. Le territoire français s’illustre également en tant que source d’attaques contre les réseaux, au 10ème rang mondial et au 5ème européen.

L’explosion de la mobilité a aussi un impact. L’année dernière, les maliciels sur mobile ont augmenté de 58 %. Près de 32 % des attaques mobiles ont pour objectifs de collecter des données telles que des adresses électroniques et des numéros de téléphone. Alors que l’iOS d’Apple présentait les vulnérabilités les plus documentées, une seule menace associée à ce système d’exploitation a été découverte au cours de la même période. En revanche, la part de marché d’Android, sa plate-forme ouverte et les nombreuses méthodes de distribution d’applications malveillantes qui existent en font une plate-forme de choix pour les attaquants.

Attention, les PME au premier rang !
Non seulement les menaces n’ont pas ralenti, mais les cybercriminels continuent à mettre au point de nouvelles méthodes pour voler des informations à des entreprises de toutes tailles.
Fait marquant, les PME qui s’estiment pourtant souvent à l’abri des attaques ciblées, attirent de plus en plus les cybercriminels. Elles ne sont plus invisibles à leurs yeux, bien au contraire, puisqu’elles constituent des cibles de premier choix, et sont au final, une façon d’atteindre les grandes entreprises en utilisant la technique du «trou d’eau» ou watering hole. Dans ce cas, l’attaquant infecte un site web, tel un blog ou le site de la PME, fréquemment visité par la victime ciblée. Lorsque celle-ci se connecte au site infecté, un dispositif d’attaque ciblé est installé à son insu sur son ordinateur. Dans ces scénarios, l’attaquant s’appuie sur la faiblesse d’une entreprise en matière de sécurité pour contourner la protection potentiellement plus développée d’une autre entreprise. Ainsi le souci, c’est que les infrastructures et les pratiques de sécurité mises en place par les PMEs sont souvent inadéquates.

Les sous-traitants aussi ciblés pour atteindre les grands groupes
Le secteur industriel et les fonctions liées au capital informationnel de l’entreprise est aussi dans le viseur des cybercriminels. Les entreprises industrielles sont en effet en tête des organisations ciblées par les attaques en 2012, devant les institutions gouvernementales. Selon Symantec, les cybercriminels visent de plus en plus les chaines logistiques et les écosystèmes de sous-traitants pour accéder aux informations sensibles des grandes entreprises et à une propriété intellectuelle à forte valeur. Par ailleurs, les dirigeants ne sont plus les premiers touchés. En 2012, les cibles les plus fréquentes étaient les employés liées au capital informationnel des entreprises (27 %), qui ont donc accès à la propriété intellectuelle, ainsi que les forces commerciales (24 %).

Quelles actions mener ?
Le niveau de sophistication des attaques, qui va de pair avec la complexité croissante des infrastructures informatiques actuelles, tels que la virtualisation, la mobilité et le cloud computing, oblige les entreprises à rester proactives et à mettre en place des mesures de sécurité assurant une protection maximale pour anticiper ces attaques. Les PMEs, qui jusque là ne plaçaient pas la sécurité au premier plan sont donc aussi plus que jamais concernées. Si avant, on se focalisait beaucoup sur la sécurité des infrastructures, aujourd’hui, cette sécurité périmétrique ne suffit plus. Plusieurs actions sont donc nécessaires : protéger l’infrastructure, vérifier les accès (la bonne personne accède à la bonne donnée), protéger les informations en interne, et mettre en place une gouvernance de la sécurité, pour mettre en place les bonnes pratiques au quotidien. En pratique, nous menons beaucoup d’audits et assurons de nombreuses prestations de conseil pour faire les meilleurs choix. Par exemple, nous voyons de plus en plus de projets de chiffrement. Il y a de plus en plus d’offres hébergées, et nous accompagnons aussi les entreprises dans leurs choix de solutions de sécurité en mode SaaS. Il nous semble d’ailleurs très important de pouvoir accompagner les PME lors de leur migration vers le Cloud, et opérer une véritable gestion des risques IT avec eux.

* Pour information, les détails de l’étude Symantec sont au complet sur le blog de Laurent Heslault, directeur des stratégies de sécurité.

About The Author

SCC

Leave a reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter