Dell publie son rapport annuel sur les menaces informatiques et fait le point sur les nouveaux risques

Dell publie son rapport annuel sur les menaces informatiques et fait le point sur les nouveaux risques

 Le rapport de Dell analyse les attaques les plus courantes observées en 2014 et fait le point des menaces émergentes auxquelles les organisations vont devoir faire face en 2015

  • L’étude fait état d’une progression de variantes de programmes malveillants ciblant les terminaux point de vente et d’attaques des infrastructures de paiement par carte visant les enseignes de la grande distribution
  • Les pirates et cybercriminels avancent masqués en profitant du trafic des données chiffrées en SSL/TLS
  • Progression de 100 % des attaques des systèmes SCADA de contrôle des procédés industriels

Dell annonce aujourd'hui les résultats de son rapport annuel sur les menaces informatiques qui s’appuie sur les études du réseau Global Response Intelligence Defense (GRID) de Dell et sur les données de télémétrie du trafic réseau de Dell SonicWALL. L’objectif de l’étude étant d’identifier les menaces émergentes et d’en informer les entreprises de toute taille pour qu’elles puissent renforcer leur sécurité.

Ce rapport fondé sur l’analyse des sources de données de Dell et sur l’état des lieux des menaces en 2014 révèle une recrudescence des programmes malveillants ciblant les terminaux des points de vente (POS, point-of-sale) et du trafic malveillant transitant par les protocoles web chiffrés (https), ainsi qu’une augmentation de 100% du nombre d’attaques des systèmes SCADA (supervisory control and data acquisition) par rapport à 2013. Le rapport Dell sur la sécurité fournit des conseils pratiques étayés par des preuves afin d’aider les organisations à mieux se préparer et à lutter contre les attaques, y compris provenant de sources inconnues à ce jour.

« Chacun sait que les menaces informatiques sont bien réelles avec des conséquences désastreuses, nous ne pouvons plus nous cacher derrière le prétexte du manque d’information », explique Patrick Sweeney, directeur exécutif, Dell Security. « Les attaques et les cas de piratage se multiplient, et ce n’est pas que les entreprises ne se protègent pas mais plutôt qu’elles ne prennent pas les bonnes mesures. »

 Forte progression des programmes malveillants et autres attaques des terminaux point de vente 

L’industrie de la vente au détail a été sérieusement ébranlée en 2014 après que plusieurs grandes chaînes de la grande distribution ont été victimes de violations sur le point de vente (POS), exposant des millions de consommateurs aux risques d’être victimes d’achats frauduleux ou qu’on leur vole leur identité. Forrester Research explique que « les cas de piratage les plus médiatisés en 2013 et 2014 ont mis en lumière le manque de sécurité entourant les terminaux point de vente (POS), les risques qu’il y a à solliciter des tiers et des partenaires commerciaux extérieurs, et les nouveaux vecteurs d’attaque créés par les vulnérabilités critiques, comme Heartbleed ».

Le rapport révèle que ces enseignes de distribution n’étaient pas les seules cibles, car Dell constate également une progression des tentatives d’attaques POS des clients de Dell SonicWALL. 

  • L’équipe Threat Research d’étude des menaces de Dell SonicWALL a créé 13 signatures de malware POS en 2014, contre trois en 2013 et rapporte une augmentation de 333 % du nombre de nouvelles mesures préventives développées et déployées pour déjouer les programmes malveillants point de vente.
  • La majorité des victimes ciblées par ces malwares POS appartient à l’industrie américaine de la grande distribution.

En plus de la hausse du nombre des attaques, les chercheurs Dell observent une évolution des tactiques malveillantes de ces attaques POS. « Les malwares qui s’attaquent aux systèmes sur le point de vente évoluent et de nouvelles tendances se dessinent, avec le recours aux techniques de « memory scraping » ou au chiffrement pour tromper les pare-feu, par exemple », explique Patrick Sweeney. « Pour se protéger des assauts des cybercriminels, les détaillants ont intérêt à mettre en place des règles de pare-feu plus strictes, à dispenser des formations, et à revoir les règles de sécurité des données qu’ils imposent à leurs partenaires et fournisseurs. » 

Augmentation des attaques via le trafic censé être sécurisé par le protocole web HTTPS

Pendant de nombreuses années, les institutions financières et d’autres sociétés amenées à traiter des informations sensibles ont opté pour le protocole de sécurité HTTPS de chiffrement des échanges d’information, également appelé chiffrement SSL/TLS. Plus récemment, des sites comme Google, Facebook et Twitter se sont mis à faire de même sous la pression des réclamations de sécurité et de protection de la vie privée des utilisateurs. Si l’adoption d’un protocole web mieux sécurisé va dans le bon sens, les pirates ne sont pas en reste et ils s’efforcent de cacher du code malveillant dans le protocole HTTPS. Comme les données (ici le code du malware) transmises par HTTPS sont chiffrées, les pare-feu traditionnels peinent à les détecter. Sans système de protection du réseau qui offre une visibilité suffisante sur le trafic HTTPS, les entreprises courent le risque que des malwares provenant de sites en HTTPS s’introduisent dans leurs systèmes sans pouvoir être détectés.

Les recherches de Dell montrent une intensification du trafic HTTPS en 2014, qui pourrait se traduire par une augmentation du nombre d’attaques véhiculées par du trafic web chiffré en 2015 :

  • Dell constate une augmentation de 109 % du volume des connexions Web HTTPS entre le début 2014 et le début 2015.
  • Les attaques par des malware chiffrés ont déjà commencé à cibler les médias grand public. En décembre 2014, la page interstitielle Thought of the Day de Forbes a été piratée pendant trois jours par des cybercriminels chinois qui en ont profité pour distribuer des malwares. Plus récemment, en France, la chaîne TV5 Monde a été ciblée par une cyberattaque et la diffusion des programmes reste fortement perturbée.

« Il est difficile de faire la part entre le trafic web chiffré légitime et malveillant. Comme le chiffrement sert à protéger des informations financières et personnelles sensibles sur le web, il permet aussi aux pirates d’y cacher leurs malwares », poursuit Patrick Sweeney. « Pour limiter le risque, des organisations appliquent des restrictions au trafic SSL de leurs navigateurs Web, en n’autorisant des exceptions que pour leurs applications métier utilisées fréquemment pour ne pas ralentir la productivité des salariés. »

100% d’augmentation des attaques des systèmes SCADA des sites industriels

Sur les sites industriels, on utilise des systèmes SCADA pour contrôler les équipements à distance et pour collecter des données sur les performances des équipements. Les attaques des systèmes SCADA en progression sont de nature politique car elles ciblent les capacités opérationnelles de centrales, d’usines et de raffineries.  

Dell SonicWALL a constaté une forte hausse des attaques des systèmes SCADA de ses clients cette année.

  • 2 fois plus d’attaques de systèmes SCADA en 2014 qu’en 2013.
  • La majorité de ces attaques avaient pour cibles des sites en Finlande, au Royaume-Uni et aux Etats-Unis ; il faut savoir que les systèmes SCADA sont plus courants dans ces régions et davantage connectés à Internet.
  • Les attaques par « débordement de la mémoire tampon » (« buffer overflow ») restent le moyen d’attaque le plus courant.

« Comme il est demandé aux entreprises de signaler les violations de données portant sur les paiements ou les informations personnelles uniquement, les attaques SCADA font rarement l’objet de rapports », poursuit Patrick Sweeney. « Cette absence de communication associée au vieillissement de l’infrastructure des machines industrielles pose de gros problèmes de sécurité qui vont s’aggraver dans les mois et les années qui viennent. »

Autres prévisions : authentification bifactorielle, malwares mobiles et Bitcoin 

Le rapport de Dell sur l’état des menaces a aussi permis d’identifier les menaces suivantes et de formuler des prévisions, détaillées dans le rapport complet.

  • Davantage d’entreprises vont mettre en œuvre des règles de sécurité incluant l’authentification bifactorielle. En réaction, on assistera à une recrudescence des attaques visant ces technologies. 
  • Android restera la cible privilégiée des créateurs de malwares. Dell annonce que des techniques plus sophistiquées verront le jour afin de rendre les malwares plus difficiles à identifier par les utilisateurs de systèmes Android et les chercheurs.
    • Il faut s’attendre à l’émergence de nouveaux malwares pour Android ciblant des applications  spécifiques, des banques et certaines catégories d’utilisateurs, et de malwares conçus pour s’infiltrer dans des technologies spécifiques, comme les montres connectées et les téléviseurs. 

  • Comme la technologie des terminaux à porter sur soi, les wearables, va se généraliser l’an prochain, la vague des premiers malwares ciblant ces appareils connectés ne tardera probablement pas. 
  • Les devises numériques, comme le Bitcoin, continueront d’être visées et des botnets participeront à ces attaques.
  • Seront également ciblés les routeurs domestiques et périphériques connectés aux réseaux domestiques, comme les systèmes de surveillance, qui serviront peut-être à perpétrer des attaques DDoS de grande ampleur. 
  • Les véhicules électriques et leurs systèmes d’exploitation seront visés également. 


PrécédentAccueilSuivantPartager