Rapport Sophos 2011 sur les menaces à la sécurité

Documents
52 pages
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

  • exposé
Rapport Sophos 2011 sur les menaces à la sécurité Doux et attendrissant ou dangereux et malintentionné ?
  • presse d'éditeurs légitimes d'antivirus
  • page malveillante
  • seo
  • logiciels malveillants sur les machines des victimes
  • attaque
  • attaques
  • technique
  • techniques
  • utilisateurs
  • utilisateur
  • site
  • sites
  • sécurité
  • sécurités
  • méthode
  • méthodes

Sujets

Informations

Publié par
Nombre de visites sur la page 56
Langue Français
Signaler un problème

Rapport Sophos 2011
sur les menaces à la sécurité
Doux et attendrissant
ou
dangereux et malintentionné ?Rapport
Sophos 2011
2 Rapport Sophos 2011 sur les menaces à la sécuritésur les menaces
à la sécurité
Avec l'adoption généralisée des médias sociaux et les innovations
de l'informatique mobile, l'année 2010 a marqué une grande
évolution dans notre manière d'interagir avec la technologie,
mais aussi entre nous.
Nos "gadgets" nous sont devenus indispensables. Il sufft de
demander à quelqu'un qui vient de perdre son IPhone ou son
BlackBerry. L'utilisation des réseaux sociaux est plus répandue
que jamais que ce soit sur smartphone, ordinateur portable ou
ordinateur de bureau. Ces nouvelles technologies transforment
notre façon de communiquer avec nos amis, nos collègues et
nos clients. Non seulement elles révolutionnent nos modes de
vie, mais elles brouillent également les frontières qui défnissent
la façon dont nous gérons nos entreprises et partageons nos
informations.
Aujourd'hui, les utilisateurs sont le contenu. L'explosion
de l'informatique mobile qui nourrit la croissance, mais se
développe aussi grâce à elle, étend l'impact du Web social. De
même, la manière dont les utilisateurs accèdent et partagent
les données est maintenant au cœur d'une nouvelle culture
mondiale, affectant et combinant les sphères de nos vies privées
et professionnelles.
Rapport Sophos 2011 sur les menaces à la sécurité 1Naturellement, cette évolution est En suscitant
surveillée de près par les pirates, qui notre curiosité,
les cybercriminels cherchent à exploiter les moindres
utilisent des pièges faiblesses dans nos technologies
psychologiques et dans notre nature humaine. Les
pour duper les cybercriminels jouent sur notre curiosité
utilisateurs non mais aussi probablement sur notre
méfants. crédulité et nos faiblesses, et utilisent
des pièges pour duper les utilisateurs
insouciants. Les escroqueries et les
exploits de malwares qui visent les sites
de réseaux sociaux, les applications, les
périphériques mobiles mais aussi les
utilisateurs prolifèrent. Parallèlement,
les attaques traditionnelles deviennent
de plus en plus sophistiquées pour
mieux cibler les logiciels, le matériel et
les sites Web les plus avancés.
2 Rapport Sophos 2011 sur les menaces à la sécuritéFin 2010, le très controversé site WikiLeaks a provoqué
des scandales à l'échelle planétaire. Le portail publie des
documents classés secrets provenant de sources anonymes
et de fuites d'informations, qui ont conduit à des attaques
de représailles cybernétiques durables et sophistiquées.
Ce phénomène illustre clairement toute l'importance de
la sécurité des données et des précautions que doivent
prendre les entreprises, les gouvernements mais aussi les
individus.
Comme toujours, nous continuons de suivre, et dans
la mesure du possible de contrecarrer, les dernières
techniques d'attaques afn de maintenir une protection
effcace contre ces dernières. Pour rester sécurisé en 2011
et au-delà, il est essentiel de bien comprendre comment
ont fonctionné les menaces en 2010. Ce rapport a pour
but d'identifer les menaces et d'expliquer la manière
dont elles procèdent. Il présente ensuite les outils et les
techniques à votre disposition pour protéger vos systèmes
et vos données.
Rapport Sophos 2011 sur les menaces à la sécurité 3Identifer les menaces :
où regarder
95 000 : c'est le nombre de malwares analysés chaque jour par les
SophosLabs en 2010, soit près du double par rapport à 2009. Autrement
dit, un fchier unique est identifé toutes les 0,9 secondes, 24 heures sur
24, chaque jour de l'année. Ce chiffre est la preuve manifeste que la menace
malware continue de se développer à un rythme alarmant.
Aujourd'hui, plus que jamais auparavant, les pirates écrivent des malwares non
plus pour gagner en notoriété, mais pour les perspectives de gains fnanciers
qu'ils permettent d'engendrer. Notre travail est d’étudier ces méthodes d’attaque
et d'analyser en permanence comment elles fonctionnent de manière à mieux
les bloquer et mieux vous protéger. Voici un résumé des menaces les plus
signifcatives observées en 2010. Il est important de continuer à surveiller ces
menaces, car elles sont susceptibles de persister en 2011.
4 Rapport Sophos 2011 sur les menaces à la sécuritéLes faux produits antivirus
L'une des menaces les plus persistantes de Outre cette arnaque exploitant la peur, de Les pirates
l'année a été les faux antivirus, également nombreuses méthodes sont utilisées pour
connus sous le nom de « scarewares » ou propager des logiciels malveillants sur les peuvent vider
« roguewares. » Cette pratique répandue machines des victimes. Certains utilisent votre compte consiste à introduire insidieusement un des méthodes plus directes, telles que des
logiciel dans le poste de l'internaute, en le pop-ups d'avertissement activés en visitant en banque ou
faisant passer pour une véritable solution de des pages malveillantes ou compromises,
sécurité. L'utilisateur reçoit un avertissement, d'autres ont recours à des techniques plus parfaitement
l'informant que son système est infecté génériques d'ingénierie sociale utilisées
usurper votre de malwares et se voit obligé d'acheter la pour convaincre des destinataires de spam
version "intégrale" du logiciel pour supprimer d'ouvrir des pièces jointes malveillantes. identité.
la menace. Naturellement, le paiement
du logiciel n'apporte aucune protection. Une première mesure effcace pour
Dans la plupart des cas, il n’y a pas de réel combattre les fausses menaces d'antivirus est
danger. En fait, ils installent le plus souvent de sensibiliser les utilisateurs, mais même
des logiciels malveillants supplémentaires des tentatives éclairées pour les neutraliser
sur le système et récupèrent vos données se retrouvent souvent entravées par des
de cartes bancaires. Avec ces informations activités imprudentes sur des sites légitimes
communiquées aussi librement, les pirates et des fournisseurs d'accès. Par exemple,
peuvent vider votre compte en banque ou une campagne authentique lancée par le FAI
parfaitement usurper votre identité. américain Camsat, a prévenu ses utilisateurs
d'infections suspectées de réseaux zombies.
Avec plus d'un demi-million de variantes de Cependant pour certains, cette alerte réelle
faux antivirus identifées, cette escroquerie a été diffcile à distinguer par rapport à une
est manifestement un succès pour ceux qui alerte de faux logiciel antivirus .
propagent ces produits factices.
Rapport Sophos 2011 sur les menaces à la sécurité 5Les attaques utilisant les Techniques
SEO et Black techniques du marketing Web
Hat SEO :
Explications
L'abréviation SEO, qui signife
"Search Engine Optimization"
ou "Optimisation de moteurs de
Alors que l'email demeure un vecteur Comme nous l'avons déjà dit, le principe
recherche" en français, est une
classique de distribution, les faux antivirus de l'empoisonnement SEO est d'attirer technique classique de marketing
et autres malwares sont largement diffusés l'internaute vers une page malveillante via un employée par de nombreuses
sociétés légitimes pour promouvoir à travers le Web. Les moteurs de recherche résultat de recherche empoisonné. Une fois
leur présence sur le Web.sont devenus la passerelle principale que la victime clique sur la page souhaitée,
de navigation sur Internet et les pirates elle est redirigée vers des sites factices ou Le SEO implique la sélection
minutieuse de mots-clés et de termes n'hésitent pas à manipuler les résultats infectés. Sur ces sites, les cybercriminels
visant à améliorer la popularité d'une des recherches sur Google, Bing et Yahoo infectent la machine de l'utilisateur avec du
page auprès des internautes ainsi
afn d'attirer les victimes vers des pages malware ou incitent celui-ci à acheter de
que son positionnement dans les
malveillantes. Ces pages hébergent des faux produits ou services tout en cherchant à résultats des moteurs de recherche.
menaces et des exploits pour les navigateurs récupérer ses informations personnelles.
Les cybercriminels utilisent les
qui attendent d'infecter les utilisateurs qui
techniques de SEO pour cibler les
seront redirigés vers ces pages. L'abus des Pour maximiser le nombre de victimes, sujets à tendance populaire, tels que
techniques légitimes de SEO (Search Engine les cybercriminels piratent les termes de les événements de l'actualité ou les
Optimization) est un autre problème. Ces recherche susceptibles de générer beaucoup vacances.
techniques légitimes sont régulièrement de trafc, tels que les sujets d'actualité et les Les sites malveillants référencent les
utilisées comme outils de marketing. Mais tendances populaires. Parmi les thèmes visés termes les plus recherchés et ils sont
optimisés pour attirer le trafc à partir lorsqu'elles sont utilisées de manière abusive en 2010, on peut citer les désastres naturels
des moteurs de recherche.par les pirates et que des méthodes plus (tremblements de terre, tsunamis...), les
malveillantes s’y ajoutent, elles prennent le événements de divertissement tels que les Des outils personnalisés sont en
vente sur les forums clandestins des nom de Black Hat SEO. Oscars, les histoires romantiques des stars
cybercriminels qui visent à dérober de cinéma et des familles royales ou encore
le contenu des pages légitimes sur
Avec les attaques de Black Hat SEO, les tragédies vécues par les victimes des
un sujet en question et relier les
également appelées "empoisonnements par réseaux sociaux. Les cybercriminels ont pages sur différents domaines pour
SEO", les résultats des moteurs de recherche même piraté des communiqués de presse un meilleur positionnement dans les
sont "empoisonnés" pour rediriger le trafc d'éditeurs légitimes d'antivirus comme une moteurs de recherche.
vers des sites infectés. Google rapporte que tactique pour inciter les utilisateurs à cliquer Les internautes visitant ces pages
1,3 % des résultats obtenus depuis son sur des résultats de recherche empoisonnés. sont alors exposés aux attaques
moteur de recherche seraient infectés. de malwares qui ciblent les
vulnérabilités des navigateurs, aux
scarewares et autres menaces.
6 Rapport Sophos 2011 sur les menaces à la sécuritéQu'est-ce que Les techniques d'ingénierie
l'ingénierie
sociale sur les sites de sociale ?
réseaux sociaux
L'ingénierie sociale est un terme En milieu d'année, Facebook enregistrait un Le "clickjacking" utilise l'arsenal habituel des
"fourre-tout" qui désigne l'ensemble demi-milliard d'utilisateurs actifs, devenant techniques d'ingénierie sociale pour attirer de
des ruses psychologiques utilisées
ainsi non seulement le premier site de nouvelles victimes et pour les inciter à cliquer
pour encourager les internautes à
réseau social au monde mais également sur les liens camoufés, dont beaucoup ont diminuer leur niveau de vigilance
l'une des destinations les plus populaires adopté un ton plutôt sinistre en 2010. Outre et de sécurité sur la toile. Elles
sont employées notamment pour sur la toile. L'avènement des réseaux le recours aux duperies habituelles telles
les inciter à ouvrir des pièces sociaux a transformé l'utilisation d'Internet. que l'humour, les photos compromettantes
jointes dans les courriels, cliquer Par exemple, on constate que les jeunes des célébrités, les sujets d'actualité et
sur un bouton, suivre un lien, ou
sont plus susceptibles de communiquer via événements grand public, nous avons pu
remplir un formulaire avec des
Facebook, Twitter ou d'autres sites sociaux, observer la présence d'un contenu de plus en informations personnelles sensibles.
plutôt que par email. Ainsi, en 2010, les plus étrange et souvent glauque. Suicides, Bon nombre d'escroqueries et de
méthodes utilisées pour propager du pirates et les auteurs de malware n'ont pas accidents de voiture, attaques de requin,
malware ont recours aux techniques hésité à cibler cette masse d'utilisateurs effets soi-disant « terrifants » d'une boisson
d'ingénierie sociale, en exploitant
fdèles, avec des attaques variées et de plus populaire ou encore récit de vengeances hors
la peur et les faiblesses humaines
en plus nombreuses. du commun...toutes ces histoires ont fait (mais aussi notre curiosité tout
l'objet d'escroqueries au cours de 2010. En simplement), pour outrepasser la
vigilance dont nous devrions tous L'une des attaques les plus répandues quelques jours, les pirates ont introduit des
faire preuve lorsque nous surfons ayant frappé les utilisateurs de Facebook douzaines de nouvelles escroqueries.
sur le net. est le « clickjacking », également appelé
Les chevaux de Troie, ou "Trojans" « UI redressing ». Ces attaques utilisent Les attaques de clickjacking non seulement
en anglais, sont un exemple des pages malveillantes où la véritable propagent du spam sur les sites de réseaux
classique des techniques
fonction d'un bouton est camoufée sous sociaux, mais elles ont d'autres objectifs tels
d'ingénierie sociale. Tirant son
une couche opaque affchant quelque chose que d'accéder aux données personnelles nom de la mythologie grecque,
de complètement différent. Souvent lorsque ou encore de forcer l’achat. L'une des relatant l'histoire d'un cheval de bois
construit par les grecs en guise de l'internaute clique sur "J'aime" ou "Partager", principales motivations du clickjacking est le
cadeau (empoisonné) aux habitants le contenu en question envoie l'attaque aux gain fnancier réalisable grâce aux enquêtes
de Troie pour assiéger leur ville, son contacts via les fls d'actualité et les mises à arnaques.
homonyme informatique désigne
jour de statuts, et propage ainsi l'arnaque.
également une tactique conçue pour
piéger la victime et outrepasser ses
défenses de sécurité. Ce malware
utilise habituellement les Chevaux
de Troie en camoufant des fchiers
comme des logiciels "gratuits" ou
fchiers piratés (vidéos sexy par
exemple), les rendant accessibles à
tous sur internet.
Rapport Sophos 2011 sur les menaces à la sécurité 7Comment éviter
d'être piégé par
Les enquêtes arnaques piègent les utilisateurs
en leur faisant installer une application les techniques depuis un lien spammé. Pour accéder aux
prétendues fonctionnalités de l'application
(souvent non existantes), les utilisateurs d'ingénierie sociale doivent autoriser l'accès à leurs données
personnelles. Cela envoie les liens vers un
nouveau groupe de contacts qui doivent à
leur tour remplir un formulaire d'enquête, ce
1. Gardez à l'esprit : si quelque chose semble trop beau pour être vrai, c'est
qui permet aux créateurs des applications de
surement le cas !
gagner de l'argent grâce aux systèmes affliés.
2. Posez-vous la question : pourquoi seriez-vous épargné miraculeusement
d'une attaque alors que les millions d'autres internautes ne le sont
Les fondateurs et les opérateurs de Facebook pas. Si vous ne trouvez pas une bonne raison, c'est probablement une
insistent sur le fait que la protection de leurs arnaque.
utilisateurs contre le spam et les escroqueries
3. Ne croyez pas tout ce que vous lisez. Ce n'est pas parce qu'un courriel
constituent l'une de leurs priorités. Ils font ou une page web est bien présentée qu'ils disent la vérité.
ainsi appel à des équipes d'experts en
4. Soyez patient. Trop d'internautes se retrouvent victimes sur Internet
sécurité qui suppriment les applications
car elles ne s'arrêtent pas pour réféchir. A la place, elles agissent
suspectes dès qu'elles sont détectées ou par impulsion et cliquent sur des liens "sexy" ou sur une pièce jointe
signalées par les utilisateurs. Pourtant, tant attrayante sans penser aux éventuelles conséquences.
que le nombre d'utilisateurs augmentera de
5. A moins d'être certain de l'identité de la personne et de l'autorité qui
la sorte, Facebook restera une cible toujours vous demande des informations, ne donnez jamais vos coordonnées
plus intéressante pour les cybercriminels, et le personnelles ou des informations sur votre entreprise.
problème continuera de croître.
6. Ne révélez aucune information personnelle ou fnancière par courriel.
Soyez très prudent face aux courriels qui vous demandent de suivre un
L'ampleur de l'activité malveillante sur lien ou de saisir ce type d'informations.
Facebook semble être hors de contrôle,
7. Si vous pensez que le courriel n'est pas de source légitime, essayez
et les internautes en sont de plus en plus de le vérifer en contactant la société ou l'organisme directement. Mais
conscients. En effet, 95 % des personnes pour ce faire, n'utilisez pas les contacts fournis dans le courriel, ils sont
probablement malveillants. Recherchez vous-mêmes ces informations. interrogées lors d'un sondage Sophos daté de
juin 2010 ont répondu que Facebook devrait 8. Vérifez bien les URL des sites que vous visitez. Certains sites de
phishing sont une copie identique du site original, mais l'URL diffère faire plus pour empêcher le "likejacking" (qui
très légèrement. consiste à détourner le bouton "J'aime"),
encourageant les administrateurs du site 9. Soyez vigilant lorsque vous communiquez des informations sensibles
sur Internet si vous n'êtes pas sûr de la sécurité du site Web. à imposer des contrôles plus stricts sur le
plugin “J'aime”. Toutefois, le site du réseau 10. Méfez-vous des courriels et des appels téléphoniques indésirables qui
social n'est pas en mesure ou pas disposé à demandent des données sur vos employés ou d'autres informations.
C'est peut-être une escroquerie. investir dans les ressources nécessaires pour
mettre en place ces mesures.
8 Rapport Sophos 2011 sur les menaces à la sécurité