2012 : de nouvelles cibles pour les pirates informatiques

Article  par  Jennifer ROUSSE-MARQUET  •  Publié le 10.05.2012  •  Mis à jour le 11.05.2012
[ACTUALITÉ] De nouvelles formes de piratage menacent nos appareils connectés à Internet. Symantec, numéro un de la sécurité informatique, décrypte les nouveaux dangers du Net dans un récent rapport.
En 2011, 5,5 milliards d’attaques cybercriminelles et  4 595 attaques Web par jour ont été dénombrées par Symantec. Suite à la surveillance des activités de 200 pays, les analystes de Symantec[+] NoteSymantec est une société américaine spécialisée dans l’édition de logiciels utilitaires notamment liés à la protection des données et à la sécurité.X [1] ont identifié et analysé les nouvelles menaces informatiques dans son 17e rapport annuel de sécurité, le « Internet Security Threat Report » publié début 2012. La cybercriminalité contemporaine a pour objectif de voler des informations personnelles ou professionnelles, de gagner de l’argent, ou tout simplement de gêner les utilisateurs informatiques. Si le nombre de menaces informatiques reste en hausse d’une année sur l’autre, le rapport met en lumière une diversification des cibles attaquées et des moyens employés.
 
D’après Symantec, le nombre d’attaques malveillantes est passé de 3 milliards en 2010 à 5,5 milliards en 2011, soit une augmentation de 81 %. Pour John Harrison, chef de projet chez Symantec, cette augmentation drastique trouve son explication dans le fait qu’il devient de plus en plus facile pour des pirates de créer rapidement des logiciels malveillants – ou malware –, grâce à l’utilisation d’outils automatisés qui s’achètent entre 40 et 400 dollars sur le marché noir et les forums web. D’après le rapport de Symantec, 403 millions de variantes uniques de logiciels malveillants ont été trouvées en 2011, soit 41 % de plus que l’année précédente. Pour John Harrison : « Avec les boites à outils d’attaques Web, n’importe qui avec 100 dollars et une connaissance limitée [des malwares] peut en créer. ». Donc, de plus en plus de pirates voient le jour.
 
Dans le milieu professionnel, les spams et autres méthodes éculées d’exploitation des failles de sécurité, sont délaissés au profit des attaques ciblées. Les entreprises de toutes tailles sont maintenant visées, tout comme les organisations gouvernementales. Le nombre de ces attaques est passé de 77 par jour début 2011, à 82 par jour en fin d’année. Les PME sont devenues des cibles de choix pour les pirates : 50 % des attaques ciblées touchent des entreprises de moins de 2 500 salariés et 18 % visent des sociétés de moins de 250 personnes. Ces PME sont des cibles stratégiques : sous-traitants ou partenaires faisant partie intégrante d’un écosystème plus large, souvent moins bien protégées que les grandes entreprises et donc plus faciles d’accès, ces petites structures sont de véritables chemins d’accès vers les informations et données sensibles des grands comptes.
 
Répartition des cibles des attaques cybercriminelles en fonction du type d’entreprises visées 

De plus, entre 4 et 5 % des emails professionnels contiennent des malwares, dont la plupart se trouvent dans les liens hypertextes présents dans le corps du message plutôt que dans les pièces jointes. Les pirates ont généralement recours à l’ingénierie sociale[+] NoteEn informatique, l'ingénierie sociale (ou social engineering) désigne un processus d'approche relationnel frauduleux et les méthodes mises en œuvre par certains pirates informatiques pour extirper de l'information (généralement un accès direct à un système informatique) à l'insu de son interlocuteur en le manipulant. Cette technique est basée sur l'utilisation de la force de persuasion et l'exploitation des failles humaines et sociales.X [2] afin de rendre les liens infectés plus facilement cliquables. Par exemple, des attaques récentes ont eu lieu par le biais de messages concernant des problèmes de livraisons, et semblant provenir de sociétés de livraisons de courrier reconnues.
 
Les profils des cibles piratées se diversifient également. Si 25 % des attaques touchent les cadres, 58 % d’entre elles ciblent maintenant le personnel non dirigeant (relations humaines, ressources humaines, ventes…). Les responsables des ressources humaines notamment, représentent 6 % des attaques, « non seulement parce qu'ils ont un contact direct avec les plus hauts dirigeants, mais aussi parce qu'ils manient beaucoup de fichiers informatiques, qui représentent autant de relais de diffusion pour les logiciels malveillants » comme l’explique Laurent Heslaut, directeur des stratégies de sécurité chez Symantec. Enfin, les boites mail partagées représentent 23 % des attaques.

La plupart des pirates semblent s’intéresser aux informations personnelles et financières, afin de les revendre sur le marché noir. En 2011,  232,4 millions d’identités personnelles ont été exposées principalement suite à des failles de sécurité dans le secteur de l'informatique.
 
Top 10 des secteurs par nombre d’identités exposées en 2011.

D’autre part, 34,3 % de ces vols d’identité - soit pas moins de 15,5 millions de vols d’identités - sont survenus à la suite de la perte ou du vol de PCs, de tablettes, de clefs USB, de systèmes de sauvegarde ou de mobiles. Symantec prévoit que ce nombre continuera à augmenter : de plus en plus d’employés sont adeptes du bring-your-own-device, qui consiste à utiliser son appareil personnel dans le cadre professionnel. Des données sensibles transitent ainsi via ces appareils, ce qui représente un risque certain en termes de sécurité.

Les appareils mobiles deviennent en effet des moyens d’accès de plus en plus prisés des cybercriminels, qui exploitent les failles logicielles des systèmes d'exploitation. La plateforme Android notamment est une cible de choix du fait de l'existence de plusieurs plateformes de téléchargement d'applications.

Enfin, en plus d’adapter des malwares existants aux plateformes mobiles, les pirates en inventent également des spécifiques pour ces terminaux. 2011 a ainsi été la première année ou les malwares mobiles ont représenté une « menace tangible aux affaires et aux consommateurs » d’ après le rapport de Symantec.
 
Nombre de familles de logiciels malveillants sur mobile entre 2010 et 2012. 
 
Les attaques véhiculées via les réseaux sociaux sont également en augmentation, car elles se propagent plus aisément d’un internaute à l’autre de par la nature virale[+] NoteLe réseau social influence la diffusion rapide des contenus en suivant les liens du mail et de l’amitié en ligne, ce qui permet une prolifération de la contagion d’un individu à l’autre.X [3] de ce type de réseaux et grâce à l’utilisation de techniques d’ingénierie sociale.
 
Cependant, l’un des points positifs majeurs de ce rapport est la baisse du nombre de spams envoyés : ils représentaient 88 % du volume total de mails envoyés en 2010, contre 75 % en 2011. Ceci peut très probablement s’expliquer par la fermeture récente par les autorités de Rustock, qui était en 2010 le plus gros BotNet[+] NoteUn BotNet (acronyme de Bot (Robot) et Net (Réseau)) est un réseau d’ordinateurs infectés et dirigés à distance pour effectuer des attaques informatiques ou des tâches diverses. Le BotNet permet aux pirates d’exploiter la somme des puissances de calcul et des largeurs de bandes passantes de toutes ces machines. Il est généralement loué à des cybercriminels.X       [4] au monde en termes d’envois de spams. Mais le phishing et autres arnaques continuent.
 
Les sites Web restent également une manière courante d’attraper des virus informatiques. D’après Symantec, 61 % des sites malicieux[+] NoteUn site malicieux est un site cherchant à infecter ou à prendre le contrôle des machines des internautes.X [6] sont des sites « sains » qui ont été infectés ou compromis par du code malicieux et non pas sites spécifiquement créés pour nuire.

Étonnamment, les sites où il est le plus risqué d'attraper un virus informatique ne sont pas les sites hébergeant des contenus pour adultes ou pornographiques, mais les blogs et sites personnels, qui arrivent en tête des dix catégories des pages Web exposées aux virus. D’après Symantec, ceci peut s’expliquer par le fait que : « les propriétaires de sites pornos gagnent leur argent sur Internet et ont un intérêt direct à ce que leurs sites restent dénués de programmes malveillants, ce n'est pas bon pour faire revenir les clients ».
 
Top 10 des catégories de sites les plus susceptibles de contenir des virus. 
 
Ce rapport met principalement en lumière le fait que 2012 devrait voir les attaques contre les appareils mobiles se multiplier. Le nombre de smartphones et de tablettes continuent d’augmenter, et nous confions quotidiennement à ces appareils des données sensibles aussi bien de type personnelles, financières que professionnelles. Ces cibles sont donc particulièrement rentables pour les cybercriminels. D’autre part, il convient également de s’interroger sur les actions à mettre en place dans le cadre du travail afin de sécuriser les réseaux professionnels auxquels ces appareils accèdent. Les spams et les malwares devraient également se multiplier sur les réseaux sociaux.
 
De plus, les virus multiplateformes pouvant aussi bien infecter les Mac que les PC devraient se multiplier, provoquant ainsi une augmentation des virus sur Mac. Verra-t-on le marché des anti-virus spécifiques au Mac exploser ? Des questions risquent également de se poser quant à la sécurité de plateformes ouvertes comme Android, qui sont de réelles portes d’accès pour les pirates.
 
 --
Crédits photos :
- Image principale et graphiques :  Internet Security Threat Report, Symantec.

  • 1. Symantec est une société américaine spécialisée dans l’édition de logiciels utilitaires notamment liés à la protection des données et à la sécurité.
  • 2. En informatique, l'ingénierie sociale (ou social engineering) désigne un processus d'approche relationnel frauduleux et les méthodes mises en œuvre par certains pirates informatiques pour extirper de l'information (généralement un accès direct à un système informatique) à l'insu de son interlocuteur en le manipulant. Cette technique est basée sur l'utilisation de la force de persuasion et l'exploitation des failles humaines et sociales.
  • 3. Le réseau social influence la diffusion rapide des contenus en suivant les liens du mail et de l’amitié en ligne, ce qui permet une prolifération de la contagion d’un individu à l’autre.
  • 4.
  • 5. Un BotNet (acronyme de Bot (Robot) et Net (Réseau)) est un réseau d’ordinateurs infectés et dirigés à distance pour effectuer des attaques informatiques ou des tâches diverses. Le BotNet permet aux pirates d’exploiter la somme des puissances de calcul et des largeurs de bandes passantes de toutes ces machines. Il est généralement loué à des cybercriminels.
  • 6.
  • 7. Un site malicieux est un site cherchant à infecter ou à prendre le contrôle des machines des internautes.
Vous souhaitez nous apporter un complément, rectifier une information ? Contactez la rédaction