Les capacités et la sophistication des méfaits des pirates informatiques et des programmeurs de contenu malveillant ne cessent malheureusement de croître. Les hôpitaux, organismes publics et banques sont tous la cible d’attaques de pirates anonymes exploitant des technologies puissantes. Ils volent toutes les données ou informations sensibles pouvant être revendues ou prises en otage. Et les outils des pirates devenant de plus en plus avancés, la menace des programmes malveillants suit la même voie. Les multinationales et organismes publics sont de moins en moins ciblés, contrairement aux responsables d’entreprise.
Par Florent Fortuné, Directeur Technique Europe du Sud, Websense
Comme l’indique notre dernier rapport sur les menaces, plus de la moitié des attaques pour vol de données surviennent via Internet. De nombreux professionnels pensent déjà prendre les mesures nécessaires pour se protéger. La cyber-sécurité constitue toujours la préoccupation majeure des entreprises de toute taille.
Nous observons aujourd’hui des entreprises qui font part de pertes significatives engendrées par des attaques, qui ciblent même les éléments les moins générateurs de chiffre d’affaires. Ceci est en parti dû à l’essor des menaces avancées persistantes. Elles résultent de groupes criminels spécialisés, bien financés et aux techniques avancées. Au fil du temps, les technologies impliquées dans les incidents majeurs ayant fait les unes des journaux deviennent accessibles en kits à faible coût. Cela a toujours été le cas, cependant la différence aujourd’hui réside dans le fait que le cycle de vie des programmes malveillants s’est considérablement accéléré. La différence de délai pour développer un programme malveillant innovant à plus d’1 million d’euros et un kit prêt à l’emploi à 17 euros se traduit en mois et non plus en années. Combinez cela avec le déploiement des correctifs médiocres toujours présents dans les entreprises de toute taille et vous obtiendrez un dangereux cocktail.
Ainsi, tout pirate éventuel peut causer des dommages de plusieurs milliers d’euros avec peu d’apport ou de savoir-faire technique. Grâce aux mêmes stratégies avancées utilisées par les pirates de grande envergure, les cybercriminels de niveaux inférieurs se concentrent sur le vol de données ou d’informations privées. Ils peuvent s’avérer très nuisibles pour les entreprises de toute taille car leurs méthodes sont de plus en plus techniques et variées.
Quatre jours après l’attaque Aurora lancée contre Google en janvier dernier, le code exploité était disponible dans le monde entier. En 18 mois, 5 800 attaques avaient exploité exactement le même code. Au fil du temps, de plus en plus de personnes tentent de se procurer ce type de code, loin de perdre en puissance. Le risque s’intensifie même pour les entreprises qui ne se sont pas considérées comme des cibles potentielles.
Les acteurs les plus importants ne sont pas non plus à l’abri de ces attaques, ceux-là même qui pensent souvent que leurs méthodes de défense existantes suffisent. Combien d’entreprises maîtrisent totalement leur gestion des correctifs ? Certaines peuvent retarder la mise en œuvre de correctifs ou les fournir par lots en une seule fois. Mais plus ce retard est important, plus l’efficacité des programmes malveillants est renforcée et le cycle de vie de l’exploit allongé. C’est la raison pour laquelle ces exploits en kit sont toujours utilisés : même s’il existe des correctifs, les exploits touchent assez de machines pour que les pirates se donnent la peine de les déployer.
Ce qu’il faut retenir ici est que les programmes malveillants modernes peuvent facilement contourner de nombreux systèmes de sécurité existants. Les mesures de sécurité basées sur des signatures comme les antivirus et les pare-feux ne sont pas adaptées aux programmes malveillants avancés. Vous ne pouvez donc pas vous fier à ces technologies ou à une gestion des correctifs pour protéger votre entreprise. Et le fait qu’une entreprise ne soit pas un organisme public ni une multinationale ne signifie pas qu’elle ne représentera pas une cible potentielle aux yeux des cybercriminels.
Vous devez examiner le contenu du trafic entrant et sortant afin de réduire les risques. Car si vous combinez ces exploits à des techniques d’ingénierie sociale bien conçues, les entreprises seront toujours des victimes faciles à atteindre. Il faut à présent examiner, en temps réel, le contenu de chaque site Web visité et de chaque e-mail pour lutter efficacement contre le cycle de vie de ces programmes malveillants.