Quand les cybercriminels dissimulent leurs activités malveillantes

Quand les cybercriminels dissimulent leurs activités malveillantes

Le rapport sur la sécurité 2015 publié par Cisco dévoile comment les cybercriminels dissimulent leurs activités malveillantes et déjouent les systèmes de détection en exploitant les divergences entre les intentions et les actions des entreprises.

Une analyse des tendances et des données récentes pour comprendre les problématiques de sécurité

Malgré les avancées réalisées par les professionnels de la sécurité, les cybercriminels ne cessent de faire progresser leurs stratégies pour se jouer des solutions de protection mises en œuvre. Ils ont en effet compris qu'une profusion de moyens ne constituait pas toujours la meilleure des défenses. Le rapport CISCO 2015 sur la sécurité présente les évolutions des techniques d'attaque, les nouvelles vulnérabilités observées et le niveau de préparation des entreprises en matière de cybersécurité.

Aussi dynamiques que soient les attaques d'aujourd'hui, certaines constantes demeurent

Les cybercriminels s'efforcent d'affiner ou de développer continuellement de nouvelles techniques capables d'échapper aux mécanismes de détection et de dissimuler les activités malveillantes. Parallèlement, les acteurs de la protection, à savoir les équipes chargées de la sécurité, doivent constamment améliorer leur approche pour protéger l'entreprise et les utilisateurs contre des campagnes de plus en plus sophistiquées.

Les utilisateurs se trouvent pris entre ces deux feux. Mais aujourd'hui, ils ne sont plus seulement les cibles des attaques, mais également des complices involontaires. Le rapport annuel 2015 de Cisco sur la sécurité présente les données, les analyses et les perspectives de Cisco® Security Research et d'autres experts en sécurité de Cisco. Il aborde la lutte constante à laquelle se livrent les cyberpirates et les défenseurs, et explique pourquoi les utilisateurs deviennent les maillons les plus faibles de la chaîne de sécurité. Sujet vaste et complexe, la cybersécurité a d'importantes répercussions sur les utilisateurs, les entreprises et les pouvoirs publics, entre autres. Le rapport annuel 2015 de Cisco sur la sécurité se compose de quatre sections. À première vue, ces sections et les problèmes qu'elles abordent peuvent sembler sans rapport, mais un examen plus approfondi révélera leurs liens.

1. Baromètre des risques

Cette section présente le résultat de l'étude menée par Cisco sur les menaces les plus récentes, y compris les dernières tendances en matière de kits d'exploits, de spams, d'attaques, de vulnérabilités et de publicité frauduleuse. Le rôle de plus en plus important des utilisateurs dans ces attaques est également examiné. Pour dégager les tendances de l'année 2014, le département Cisco Security Research a analysé des données télémétriques recueillies dans le monde entier. Le baromètre des risques présentés dans le rapport a été réalisé par des experts en sécurité travaillant dans diverses divisions de Cisco.

2. Enquête sur l'efficacité des mesures de sécurité

Pour déterminer la perception qu'ont les professionnels de la sécurité des dispositifs de protection dans leur entreprise, Cisco a interrogé des responsables de la sécurité des systèmes d'information (RSSI) et des responsables des opérations de sécurité de 9 pays et d'entreprises d'envergures différentes sur leurs ressources et procédures de sécurité. Les résultats de cette enquête sont présentés en exclusivité dans le rapport annuel 2015 de Cisco sur la sécurité.

3. Les tendances géopolitiques et du secteur

Dans cette section, les experts en sécurité, géopolitique et stratégies de protection identifient les tendances géopolitiques, actuelles et nouvelles, que les entreprises, et plus particulièrement les multinationales, devraient surveiller. En ligne de mire : comment le cybercrime se développe dans les zones de faible gouvernance. Sont également abordés les derniers faits marquants concernant la souveraineté, la localisation, le cryptage et la compatibilité des données.

 

4. Changer la vision de la cybersécurité : des utilisateurs jusqu'au conseil d'administration

Les experts suggèrent qu'il est temps pour les entreprises d'adopter une approche différente de la cybersécurité si elles souhaitent se protéger concrètement contre les menaces. Il faut entre autres qu'elles appliquent des mécanismes de protection plus sophistiqués avant, pendant et après les attaques, qu'elles fassent de la sécurité une priorité du conseil d'administration et qu'elles appliquent les recommandations destinées à les aider à adopter une approche plus dynamique qui les rendra capables de mieux se préparer aux attaques et de contrer les cybercriminels de manière plus innovante. Les sujets abordés dans le rapport annuel 2015 de Cisco sur la sécurité convergent vers ce seul résultat : les pirates ont de plus en plus de facilité à exploiter les failles de sécurité afin de dissimuler leurs activités malveillantes. Les utilisateurs et les équipes chargées de la sécurité font tous partie du problème.

Même si de nombreux acteurs de la protection pensent que leurs processus de sécurité sont optimisés et que leurs outils sont efficaces, leur niveau de préparation est perfectible. Ce qu'il se passe sur le plan géopolitique, de la législation aux risques liés à la sécurité, peut avoir une incidence directe sur les opérations de l'entreprise et sur sa gestion de la sécurité. Tous ces facteurs pris en compte, il n'a jamais été plus essentiel pour les entreprises, quelle que soit leur taille, de comprendre que la sécurité est un problème humain, que le compromis est inévitable, et qu'il est temps d'adopter une nouvelle approche de la sécurité.

Les principales découvertes du rapport

Les pirates ont de plus en plus de facilité à exploiter les failles de sécurité afin de dissimuler leurs activités malveillantes.

► En 2014, 1 % des alertes urgentes du dictionnaire CVE (Common Vulnerabilities and Exposures) ont été activement exploitées. Autrement dit, les entreprises doivent lutter en priorité contre ces vulnérabilités et appliquer rapidement des correctifs. Mais utiliser des technologies de sécurité avancées ne suffit pas. Il faut également viser l'excellence des processus.

►Depuis la mise sur la touche de Blackhole en 2013, aucun autre kit d'exploits n'est parvenu à atteindre de tels taux de réussite. Toutefois, le haut du podium n'est plus autant convoité par les créateurs de kits qu'auparavant.

►Les exploitations de failles Java ont diminué de 34 %. En effet, les mécanismes de sécurité Java s'améliorent et les cybercriminels s'orientent vers de nouveaux vecteurs d'attaque.

►Les malwares Flash peuvent désormais interagir avec JavaScript pour dissimuler les activités malveillantes, ce qui les rend beaucoup plus difficiles à détecter et à analyser.

►Le volume de spams a connu une hausse de 250 % entre janvier 2014 et novembre 2014.

►Les spams de type snowshoe, impliquant l'envoi de faibles volumes de spams depuis un large ensemble d'adresses IP pour éviter toute détection, constituent un nouveau type d'attaque.

 Les utilisateurs et les équipes IT font partie malgré eux du problème de la sécurité.

►Les cybercriminels comptent sur les utilisateurs pour installer des programmes malveillants ou les aider à exploiter des vulnérabilités.

►Heartbleed, faille très dangereuse, expose OpenSSL à des risques graves. Pourtant, 56 % des versions OpenSSL ont plus de 50 mois et sont donc toujours vulnérables.

►La négligence des utilisateurs sur Internet, combinée aux campagnes ciblées des cybercriminels, expose de nombreux secteurs d'activité à de plus gros risques d'attaque de malwares web. D'après le département Cisco Security Research, les secteurs pharmaceutiques et de la chimie se sont avérés les plus exposés aux malwares web en 2014.

►Les créateurs de programmes malveillants passent par les modules complémentaires des navigateurs web pour propager les malwares et les applications indésirables. Cette approche s'avère redoutablement efficace pour les cybercriminels, car de nombreux utilisateurs vouent une confiance aveugle à ces modules ou ils les considèrent simplement comme inoffensifs.

L'enquête sur l'efficacité des mesures de sécurité de Cisco met en évidence des décalages dans la perception du niveau de sécurité.

►59 % des responsables de la sécurité des systèmes d'information (RSSI) considèrent que leurs processus de sécurité sont optimisés, contre 46 % des responsables des opérations de sécurité.

►Près de 75 % des RSSI jugent leurs outils de sécurité très voire extrêmement efficaces, et un quart les considère seulement moyennement efficaces.

►99 % des personnes interrogées au sein des entreprises ayant des mesures de sécurité sophistiquées sont tout à fait d'accord sur le fait que leurs dirigeants considèrent la sécurité comme une haute priorité.

►Moins de 50 % ont recours à des outils standard tels que les correctifs et la configuration pour empêcher les incidents.

►Les grandes et moyennes entreprises sont plus susceptibles d'adopter des approches très sophistiquées en matière de sécurité, par rapport aux autres entreprises interrogées dans le cadre de cette enquête.


PrécédentAccueilSuivantPartager