Professional Documents
Culture Documents
Rseaux sociaux : face l'explosion des menaces, limitez l'accs vos informations personnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Facebook : l'auto-XSS, le clickjacking et les faux sondages se multiplient . . . . . . . . 16 Twitter : attention aux URLs raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 LinkedIn : un niveau de menaces minime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Google Plus : les premiers utilisateurs exigent la confidentialit . . . . . . . . . . . . . . . . . 19 Stratgies de protection pour les rseaux sociaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Lgislation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Lgislation: un travail en cours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Cybercrime : mesures prises par le gouvernement . . . . . . . . . . . . . . . . . . . . . 27
Les malwares sont complexes, apparemment omniprsents et souvent difficiles liminer . Ils savent reprer vos donnes, mme sur les priphriques mobiles et Mac . Aucun priphrique n'est l'abri : il faut reconnatre et bloquer les menaces avant qu'elles n'agissent .
Les attaques contre des organisations de grande envergure ont t trs prsentes dans les mdias au cours du premier semestre 2011 . A la une : des histoires de fuites de donnes et d'exposition d'informations sensibles forant les entreprises redoubler de vigilance . Pendant ce temps, les menaces de type Web, telles que les faux antivirus et les infections SEO, sont toujours en tte des vecteurs d'attaque cette anne . Les utilisateurs de Mac, jusqu'ici l'abri du danger, ont succomb aux malwares en 2011 . Face la popularit croissante des smartphones et des rseaux sociaux, les services informatiques peinent trouver le juste milieu entre le partage d'informations et la scurit . L'usage mixte de ces technologies des fins personnelles et professionnelles font que les plates-formes mobiles et les rseaux sociaux continuent menacer les donnes des entreprises . Les courriels indsirables continuent voluer avec notamment le spearphishing, qui est devenu un art . Depuis le dbut de l'anne, nous avons vu 150 000 chantillons de malwares par jour, ce qui revient deux fichiers par seconde, soit 60 % de plus qu'en 2010 . Nous avons galement vu 19 000 nouvelles URL malveillantes par jour au cours du premier trimestre 2011, 80 % d'entre elles tant des sites lgitimes pirats ou infects . Comme toujours, nous continuons de suivre, et dans la mesure du possible de contrecarrer, les dernires techniques d'attaques . Pour rester protg, il est important de comprendre le mcanisme des menaces . Car c'est en construisant des remparts adapts que vous vous dfendrez contre l'entre des malwares et que vous protgerez les oprations et la productivit de votre entreprise .
59%
:dclin de lutilisation des courriels
150 000
chantillons de malwares
Cest le nombre contrl chaque jour par les SophosLabs au cours du premier semestre 2011, soit une hausse de 60 % par rapport la mme priode en 2010.
Un rapport rcent de comScore montre un dclin massif de 59 % de lutilisation des courriels parmi les jeunes de 12-17 ans, et un dclin de 34 % parmi les 25-34 ans. Facebook, les SMS et les tweets sont des moyens de communication privilgis pour une grande partie de la population.
- Une nouvelle menace Web est dtecte toutes les 4,5 secondes
Les SophosLabs ont enregistr une moyenne de 19 000 nouvelles URL malveillantes par jour au premier semestre de 2011, soit une toutes les 4,5 secondes.
4,5
1 Million
dindividus dups
Le FBI estime quun cybergang a dup prs dun million de personnes pour leur faire acheter des logiciels frauduleux. Avec des prix allant de 50 130 USD (selon le nombre de fonctionnalits que les cybercriminels russissent faire acheter leurs victimes), cela slve plus de 72 000 000 USD.
81%
99,999%
des internautes sont des gens que vous ne connaissez pas Facebook en tte des rseaux sociaux risque
Veillez ne pas communiquer vos donnes personnelles avec un ami rencontr en ligne. Sophos a demand environ 1 700 utilisateurs quel rseau social posait le plus de risques en termes de scurit. Facebook arrive largement en tte avec 81 % (contre 60% lanne dernire).
85%
68 593 657
des internautes ont visionn Chocolate Rain sur YouTube jusqu aujourdhui
Si vos amis vous demandent de voir cette vido, ne cliquez pas. Cest peut-tre un arnaque clickjacking .
LulzSec a post un communiqu de presse annonant que sa croisire de 50 jours s'tait acheve, et que le groupe devait maintenant prendre le large . Peu aprs, un autre groupe de pirates du nom de A-Team, a publi un document dans lequel il prtend rvler les identits de certains membres de LulzSec . Bien que certains pensent que le piratage est un jeu qui permet de faire ressortir les vulnrabilits, les hacktivistes peuvent exposer les donnes personnelles des entreprises et des individus . Aux tatsUnis, l'administration Obama cherche augmenter les peines de ceux qui s'infiltrent dans les rseaux du gouvernement ou qui mettent potentiellement en danger la scurit nationale .
Oui, elles sont amusantes . Et elles mettent en avant les vulnrabilits . Elles devraient tre plus puissantes encore . 39,57 % (611 votes).
Oui, elles sont amusantes . Mais je napprouve ce quelles font . 17,1 % (264 votes). TOTAL : 1 544 Source : enqute Sophos
Top 10 des pays hbergeant du malware (via des pages web infectes) - 1er janvier au 22 juin 2011
tats-Unis 37,9 % Fdration russe 13,06 % Allemagne 7,88 % France 7,06 % Chine 4,63 % Pologne 2,91 % Royaume-Uni 2,67 % Ukraine 2,61 % Pays-Bas 2,4 % Rpublique Tchque 1,74 % TOTAL 82,86 % Autres 17,14 %
En 2010, les faux antivirus comptaient parmi les menaces les plus persistantes de l'anne, tendance qui s'est confirme durant le premier semestre 2011 . Ces attaques ciblent maintenant les utilisateurs Mac . Comment font-ils ? Un faux message antivirus alerte l'utilisateur que son systme est en proie un virus, en gnral par une fentre popup . Ces messages paraissent authentiques, d'autant plus qu'ils sont agrments de logos et de certifications copis sur les vrais diteurs d'antivirus . L'utilisateur, convaincu du problme, se laisse alors piger par l'escroquerie . La fentre popup conseille l'achat d'un logiciel antivirus pour supprimer le virus le plus vite possible . Bien sr, l'utilisateur ne paye pas le logiciel, mais les cybercriminels . Et dans bien des cas, les pirates profitent de l'intrusion pour installer des malwares supplmentaires sur votre machine, dans le but de drober vos dtails bancaires . Le FBI a rcemment dmantel un cybergang qui a pig presque un million de personnes, dans une escroquerie de faux antivirus . Avec des prix entre 50 et 130 USD, la fraude a rapport plus de 72 millions USD .
De nombreux utilisateurs de Windows sont toujours en proie ce type d'escroqueries, et nous constatons dsormais que de plus en plus d'utilisateurs Mac en font galement les frais . Dans certains cas, les arnaqueurs installent un programme sur le Mac, qui lance l'ouverture spontane de sites pornographiques pour inciter l'utilisateur acheter le faux " antidote " . Ce n'est cependant qu'une technique ruse d'ingnierie sociale qui incite l'utilisateur divulguer ses dtails de carte bancaire en le portant croire que son Mac est infect .
Infections SEO : la porte ouverte aux comportements frauduleux
Le moteur de recherche est notre passerelle vers Internet . C'est la raison pour laquelle les cybercriminels manipulent les rsultats de recherche de sites comme Google, Bing et Yahoo pour attirer les victimes vers leurs pages malveillantes . L'optimisation des moteurs de recherche, ou SEO, est une technique courante de marketing Web, utilise par de nombreuses entreprises pour gnrer du trafic vers leurs sites . Mais c'est une technique dont on peut abuser . L'exploitation criminelle du SEO, est connue sous le terme d'infection SEO, ou Black Hat SEO .
Attaques Black Hat SEO Aperu des dtections SWA 20-25 mai 2011
Autres 13 %
Les pirates utilisent des techniques d'infection SEO pour faire figurer leurs sites en tte des rsultats de recherche et rediriger les utilisateurs vers des sites malveillants . Pour maximiser le nombre de victimes, les cybercriminels piratent les termes de recherche susceptibles de gnrer beaucoup de trafic, tels que les sujets d'actualit et les tendances populaires . Mais ils piratent galement des termes ordinaires et ciblent des personnes cherchant par exemple des informations sur le montage d'alarmes antivol ou encore l'anatomie du coeur . Des malwares tels que les virus, les vers ou les chevaux de Troie se faisant passer pour des antivirus se chargent sur l'ordinateur lorsque, par inadvertance, l'on visite un site malveillant . Le site frauduleux peut charger des composants PDF ou Java malveillants visant exploiter d'ventuelles vulnrabilits logicielles . Si l'opration russit, ce tlchargement passif entrane l'installation de malwares sur votre machine . Nous avons dernirement suivi une nouvelle vague d'infections SEO qui russissent capturer le trafic . Les techniques de " Black Hat SEO " saturent les sites lgitimes de contenu jug prioritaire sur les moteurs de recherche, puis redirigent discrtement les utilisateurs vers des sites malveillants . Les rsultats pirats figurent aussi bien dans les rsultats classiques que dans les rsultats d'images . Les attaques par " Black Hat SEO " sont extrmement efficaces . Une capture d'cran des principaux malwares bloqus sur les applications Web de nos clients montre que les " Black Hat SEO " constituent plus de 30 % de toutes les dtections .
Le ver Windows Stuxnet, qui selon les experts est un ver extrmement sophistiqu deux fonctions parallles, continue oprer en 2011 . Certains spcialistes craignent que ce malware ne constitue une nouvelle forme de guerre industrielle, qui pourrait svrement nuire aux tats-Unis ainsi qu' d'autres nations . D'autres avancent que le gouvernement Amricain tait en fait responsable du ver, question laquelle le sous-secrtaire la dfense William Lynn n'a pas apport de rponse durant une interview rcente sur CNBC . Quelle que soit son origine, Stuxnet a ouvert la voie une multitude d'autres menaces qui, bien au-del des arnaques but lucratif, entrent dans le domaine du vol d'informations vitales la scurit nationale ou qui perturbent l'infrastructure mme du pays . Le Royaume-Uni a renforc ses dfenses cyberntiques, en partie pour rpondre Stuxnet .
Juste au moment o vous pensiez qu'aucun malware ne pourrait s'attaquer Apple . . . ceux-ci mordent dans la pomme! Les crateurs de malwares ont dcouvert de nouveaux horizons sur Mac et ne sont pas prts de s'arrter .
C'est le plus grand incident dans l'environnement Mac des dix dernires annes : de vrais malwares infectent ses utilisateurs, en utilisant les techniques courantes telles que les faux antivirus et les infections SEO .
Le faux antivirus MacDefender, a suscit plus de 60 000 appels vers le support technique d'Apple, les forant rflchir au problme . Deux autres escroqueries ont suivi, Mac Protector et Mac Guard . Mac Guard est particulirement inquitant par sa capacit s'installer automatiquement sans l'aide d'un mot de passe administrateur . Par consquent, Apple a mis en place un systme d'authentification fonde sur le savoir (KBA) permettant de prouver l'identit de l'utilisateur, et met frquemment jour Xprotect, la solution antimalwares intgre dans les versions rcentes de Mac OS X . Dans une enqute Sophos publie sur notre page Facebook, nous avons demand aux gens s'ils conseilleraient leur entourage d'installer un antivirus sur leur Mac . 89 % des 968 personnes interroges ont rpondu oui .
Recommanderiez-vous maintenant vos amis et votre famille utilisant des Mac dinstaller un logiciel antivirus ?
10
Comme nous l'avons vu, les malwares peuvent infecter les machines, toutes plates-formes confondues . Windows est bien connu pour tre en proie aux malwares; c'est sa popularit qui le rend aussi attirant auprs des cybercriminels .
Microsoft recueille les donnes d'environ 600 million d'ordinateurs, ce qui permet de mieux comprendre comment les malwares touchent Windows . Le dernier rapport Microsoft, leur dixime Security Intelligence Report, montre une croissance des malwares ciblant Windows 7, qui est maintenant install sur environ un quart des ordinateurs Windows . Bien que le nombre de nouveaux malwares crs spcialement pour Windows XP ait baiss, l'on constate toujours que la moiti des malwares crits pour Windows sont destins la version XP .
11
12
La hausse soudaine des malwares visant les transactions bancaires sur internet suscite l'laboration de politiques d'utilisation acceptable (AUP)
Le cabinet Forrester Research prdit que 20 % des adultes amricains raliseront des oprations bancaires depuis leur tlphone portable d'ici 2015, contre 12 % aujourd'hui . Il est donc de plus en plus important de maintenir l'intgrit et la confidentialit des rseaux, des donnes de l'entreprise et des informations personnelles, d'autant plus depuis la dcouverte de malwares visant les applications de banques en ligne en 2011 . Le premier, OddJob a t dcouvert en fvrier . Il maintient la session ouverte mme aprs la dconnexion prsume de l'utilisateur . En exploitant le token d'identification de la session (dont les banques se servent pour identifier la session en ligne d'un utilisateur), les cybercriminels peuvent se faire passer pour un utilisateur lgitime de manire lectronique et raliser une multitude d'oprations bancaires . OddJob a cibl des smartphones Symbian et BlackBerry et des clients aux tats-Unis, en Pologne et au Danemark . Le deuxime, Zitmo ou Zeus Mitmo (un amalgame de Zeus in the Mobile ou Zeus Man-in-the-Mobile), vise contourner l'authentification deux facteurs utilise couramment dans le domaine des banques en ligne . Ce cheval de Troie, qui cible les tlphones Android, Symbian, Windows Mobile et BlackBerry, demande des dtails tels que le numro de GSM, le type de priphrique et le mTAN de l'utilisateur : le numro d'autorisation d'une transaction mobile (mobile transaction authorization number) . Une fois installe, l'application filtre les SMS entrants la recherche de transactions bancaires, et installe une porte drobe (backdoor) pour recevoir des commandes via SMS . Elle cre sa propre base de donnes malveillante sur le tlphone pour stocker les donnes financires recueillies . Avec ces informations, un pirate peut accder votre plate-forme bancaire en ligne et raliser des
transactions frauduleuses en contournant les procdures de scurit de la banque . Jusqu' prsent, cette technique a t dvastatrice en Pologne et en Espagne . Chaque dveloppeur de tlphonie mobile possde sa propre stratgie de scurit, certaines plus efficaces que d'autres . En comprenant comment le systme d'exploitation d'un smartphone peut aider nous protger, l'on peut se prvenir contre les malwares .
Google Android : une plate-forme ouverte difficile scuriser
Les ventes d'Android continuent progresser sur le march amricain . La socit d'analyse comScore a enregistr une hausse de 6 % dans le premier trimestre 2011, bien que la part de march varie selon les pays . Le caractre ouvert d'Android, et la disponibilit d'applications provenant de marchs alternatifs, compliquent la protection des priphriques utilisant cette plate-forme . Bien que Google fournisse un systme d'exploitation " de rfrence ", chaque fabricant personnalise et teste le priphrique qu'il produit . Une multitude de diffrents tlphones Android sont produits pour une multitude d'oprateurs diffrents . Par consquent, chaque modle est dot d'un systme d'exploitation unique . Chaque oprateur apporte son tour sa propre personnalisation au produit, ce qui cre une diversification encore plus importante . C'est peut-tre pour cela que le taux de nouveaux malwares pour Android est en constante augmentation . Une multitude de malwares diffrents ont fait leur apparition sur le march Android pendant le premier semestre 2011, dont certains chevaux de Troie qui envoyaient des SMS, publis par des cybercriminels inconnus . En mars, un incident srieux attribu au malware Droid Dreama a touch plus de 50 applications Android . En juin, Google a retir au moins 10 applications du march Android, atteintes du malware Plankton, destin drober des donnes personnelles sur le tlphone .
13
Une autre vulnrabilit, identifie dans la version beta de Skype pour Android, cause la fuite des donnes sensibles . Skype a promis de corriger cette vulnrabilit . Des chercheurs l'universit de Ulm ont mdiatis une faille prsente dans 99 % des priphriques Android qui permet des tiers de consulter le calendrier Google et les Contacts d'autrui . Bien que Google ait corrig cette faille, il existe toujours un problme au niveau des vulnrabilits sur les priphriques Android eux-mmes qui est plus difficile rgler . tant donn que ce sont les fabricants et les oprateurs qui distribuent les mises jour du systme d'exploitation gnres par Google, il est fortement probable que les utilisateurs ne les reoivent pas toujours ds leur sortie, ce qui reprsente un rel problme . Avant que la mise jour ne parvienne l'utilisateur, il faut d'abord que Google rsolve le bug, puis que le fabricant corrige son propre systme d'exploitation puis que l'oprateur dcide de distribuer le correctif . Cependant les vulnrabilits ne se confinent pas uniquement aux smartphones Android . Les tablettes, telles que le Galaxy Tab de Samsung ou le Flyer de HTC, qui excutent le mme systme d'opration sont aussi risque, ce qui met les donnes de l'utilisateur en danger . Google est sous pression sur deux fronts distincts . D'un ct, les utilisateurs exigent une meilleure scurit . Et de l'autre, les vendeurs de scurit tels que Sophos souhaitent que Google fournisse de meilleures interfaces pour optimiser l'efficacit de leurs logiciels contre la vague croissante de malwares pour Android .
BlackBerry : une assurance qualit rigoureuse
RIM contrle de manire centralise tous les logiciels et mises jour des BlackBerry . Parce que personne d'autre ne produit ses appareils, RIM est en mesure de contrler leur qualit de prs de manire reprer les dfauts et amliorer la frquence de distribution des correctifs et des mises jour correspondants . Ceci n'limine pas pour autant les vulnrabilits . Le concours PWN2OWN, propos par HP, met au dfi des pirates "dontologiques" d'excuter un code arbitraire (PWN) sur les portables ou les tlphones portables au moyen d'un exploit de navigateur inconnu . Ceux d'entre eux qui russissent gagnent un priphrique mobile (OWN) . Les participants ont russi exploiter une faille logicielle dans le code du webkit du navigateur Google Chrome grce auquel ils auraient pu attaquer les BlackBerry . Google a corrig le code dfectueux en un temps record . Et en juillet 2011, RIM a publi un communiqu visant rsoudre plusieurs problmes d'Adobe Flash, dont le plus grave aurait pu excuter un code distance sur n'importe quelle application utilisant Flash, y compris le produit le plus rcent, le BlackBerry PlayBook . Bien qu'aucune attaque n'ait t signale au moment de l'impression de ce rapport, RIM a conseill aux utilisateurs de PlayBook de mettre jour leur logiciel de manire se dfendre contre des vulnrabilits ventuelles de Flash .
Les "i-systmes d'exploitation" Apple : l'avantage scurit de l'App Store
Les tats-Unis compteront environ 150 million d'utilisateurs de smartphones mi 2011, dont 120 millions utilisant le Web .
Source: Nielsen
Bien que sa part de march soit en dclin en raison de la sortie de l'iPhone et de la perte de confiance de ses investisseurs, le BlackBerry de Research in Motion (RIM) jouit toujours d'une popularit constante auprs des entreprises .
Les iPhones et iPads jouissent du mme avantage que RIM puisque Apple contrle aussi bien la production des appareils que du systme d'exploitation .
14
Ils bnficient en plus de l'App Store d'Apple qui fait tampon en examinant minutieusement les applications en fonction de rgles strictes, ce qui limine presque entirement les risques associs aux applications non conformes . Par consquent, les utilisateurs disposs payer leurs applications restent plus ou moins l'abri des risques . En revanche, ceux qui jailbreakent leurs iPhones pour altrer le systme d'exploitation compromettent leur scurit et s'exposent au risque de tlcharger des applications modifies des fins malveillantes . Un bug de suivi de destination dcouvert sur les iPhones et iPads a provoqu une raction violente vis--vis d'Apple, car en stockant sur le tlphone des donnes relatives au positionnement de l'appareil, il permettrait en thorie quiconque pouvant s'infiltrer sur le priphrique de suivre les dplacements de l'utilisateur . Apple a depuis publi une mise jour d'iOS pour rsoudre cette faille en esprant regagner les faveurs de la communaut Mac .
Windows Phone 7 de Microsoft : un juste milieu en matire de scurit ?
Par exemple, lorsque Microsoft a essay de pousser une mise jour pour le Windows Phone 7 en dbut d'anne, certains tlphones Samsung Omnia ont t bloqus et rendus inutilisables, sans possibilit de rcupration des donnes .
Tout comme RIM et Apple, Microsoft contrle de manire centralise la distribution des mises jour pour la plateforme Windows Phone . Mais contrairement au BlackBerry et l'iPhone, les tlphones Windows sont produits par plusieurs fabricants et distribus par plusieurs oprateurs . Bien que Microsoft ne contrle pas ses tlphones d'aussi prs que RIM ou Apple, le processus de mise jour ne dpend pas des fabricants et oprateurs, comme dans le cas d'Android . En matire de scurit, Windows Phones se positionne donc au juste milieu . Grce son contrle centralis des mises jour, Microsoft peut appliquer les correctifs ds la rsolution des failles . Mais parce que les fabricants et les oprateurs n'ont aucun contrle sur les mises jour installer, l'approche ne va pas sans risque .
15
Rseaux sociaux : face l'explosion des menaces, limitez l'accs vos informations personnelles
Les problmes de confidentialit sur les rseaux sociaux ont domin l'actualit durant le premier semestre 2011 . Sur la plupart des rseaux sociaux, les paramtres par dfaut incitent au partage . L'utilisateur doit lui-mme modifier ses options selon le degr de confidentialit voulu . Le nombre de personnes ayant accs vos informations personnelles (amis ou autres) entrane une multitude de problmes de scurit .
Pour obtenir une estimation plus juste du nombre de problmes de scurit poss par les rseaux sociaux, nous avons rcemment ralis un sondage interrogeant les personnes sur le degr de spam, de phishing et de malwares rencontrs dans leur entreprise . Sur environ 2 000 personnes, 71 % ont rpondu qu'elles ou un collgue avaient reu du spam, 45 % des malwares et que 46 % avaient fait l'objet d'une tentative de phishing travers un site de rseautage social . Pour ce qui est des autres, certains n'avaient jamais rencontr de problmes et les autres n'en taient pas srs . Grce la diversit des informations personnelles disponibles sur les rseaux sociaux, les cybercriminels peuvent adapter leurs attaques vos gots et intrts personnels . Cette technique portant le nom d'ingnierie sociale complique le reprage des menaces la scurit . Nous donnons ci-dessous plus d'informations concernant certaines des attaques les plus rcentes et les problmes de scurit qui assaillent les trois rseaux sociaux principaux, Facebook, Twitter et LinkedIn, et un avant got de Google+ :
Avec un public aussi large, Facebook est une cible prise en matire d'escroqueries . Il peut galement dissminer vos informations personnelles bien au-del de votre groupe de contacts . Les utilisateurs feraient bien de se souvenir que Facebook est rmunr par ses annonceurs, non par ses utilisateurs . Les annonceurs voulant toucher un public aussi large que possible, Facebook partage vos donnes avec tout le monde, et pas seulement vos contacts . Plus rcemment, la technologie de reconnaissance faciale de Facebook propose automatiquement vos amis de vous identifier, moins de la dsactiver . Les escroqueries sur Facebook incluent le " cross-site scripting ", le " clickjacking ", les faux-sondages et l'usurpation d'identit . L'une des attaques les plus employes du moment est le " cross-site scripting " or Self-XSS . Les messages Facebook tels que "Pourquoi tes-vous identifi dans cette vido ? " et le bouton Je n'aime pas! sur Facebook vous dirigent vers une page qui tente de vous faire copier et coller du code JavaScript malveillant dans la barre d'adresse de votre navigateur . Les attaques de Self-XSS peuvent se camoufler et s'excuter sans tre dtectes, car le JavaScript prsent sur votre ordinateur permet l'installation de malwares sans que vous en soyez conscient . Les escroqueries Facebook exploitent galement votre intrt pour l'actualit, les loisirs et autres activits qui vous pousseraient rvler vos informations personnelles dans la plus grande innocence . Les posts Facebook vous incitant crer un nom d'invit pour le mariage princier ou pour la fte des mres semblent tout fait inoffensifs, jusqu' apprendre que les noms et dates de naissance de vos enfants, de vos animaux de compagnie et de votre rue sont irrversiblement inscrits sur le Web .
16
Et tant donn que ces informations font souvent office de mots de passe ou rpondent des questions d'identification, leur divulgation peut entraner l'usurpation d'identit . Parmi les autres attaques dont font l'objet les utilisateurs de Facebook, l'on peut citer le clickjacking, likejacking ou encore UI redressing . Cette technique malveillante incite les utilisateurs Web rvler des informations confidentielles ou prend le contrle de leur ordinateur lorsqu'ils cliquent sur des pages Web d'apparence lgitime . Le clickjacking prend la forme de code ou de script intgr qui peut s'excuter l'insu de l'utilisateur . Il peut se camoufler derrire un bouton qui prtend avoir une fonction tout autre . En cliquant sur ce bouton, le malware est envoy aux contacts prsents dans vos commentaires et ainsi, continue se propager . Les pirates essayent d'attiser votre curiosit avec des messages tels que "Exercices minceur - rsultats immdiats !" et "La pub pour les prservatifs la plus drle du monde - MDR" . Ces deux escroqueries dirigent les utilisateurs vers une page Web les incitant regarder une vido . Le fait de l'ouvrir partage le lien avec vos contacts via le fil d'actualit, et l'attaque se rpand sur Facebook de manire virale . Le clickjacking est aussi parfois li des "faux sondages" qui incitent les utilisateurs installer une application propose par un lien pirat . Les cybercriminels exploitent des sujets d'actualit, tels que l'escroquerie de la vido d'Osama ben Laden, qui vous dirige vers un faux site YouTube dans le but de vous faire remplir un questionnaire . Les pirates gagnent une commission pour chaque personne qui le complte . Une fois que vous avez rpondu au dit questionnaire, celui-ci est expdi tous vos contacts Facebook .
En thorie, les nouveaux paramtres de scurit Facebook offrent des solutions contre les escroqueries et le spam, mais malheureusement, la plupart d'entre elles sont inefficaces . Le Self-XSS, le clickjacking et les faux sondages, qui n'existaient pas il y a quelques annes, font dsormais partie intgrante de Facebook . Notre sondage rcent sur les rseaux sociaux demandait aussi aux internautes quel rseau social tait selon eux le plus dangereux . Facebook remporte 81 % des votes, contre 60 % lors de notre premier sondage l'anne dernire . Twitter et MySpace ont chacun reu 8 % des votes, et LinkedIn seulement 3 % .
17
Twitter est une source prcieuse d'informations en temps rel . Tout au long de la catastrophe naturelle qui s'est produite au Japon en mars dernier, les utilisateurs de Twitter ont partag des informations et aid recueillir des fonds . Malheureusement, comme souvent, des escrocs ont tent d'exploiter le sentiment gnral de solidarit pour s'enrichir personnellement . Dans l'une de ces escroqueries , les pirates se faisaient passer pour la Croix Rouge britannique sur Twitter, et demandaient aux utilisateurs du site de transfrer des fonds une adresse lectronique Yahoo, via Moneybookers . Dans une autre, des courriels ressemblant des notifications Twitter comportaient des liens dangereux vers une vido du tsunami . En cliquant sur ce lien, un code JavaScript malveillant infectait l'ordinateur . Les utilisateurs de Twitter raccourcissent souvent les URL via bit .ly et autres services similaires, de manire rester l'intrieur du quota de 140 caractres imposs pour chaque contribution . Les pirates raccourcissent eux aussi les URL pour dissimuler la nature du site vers lequel vous vous dirigez . Bien que la plupart des URL sont lgitimes, si un lien vous dirige vers une page vous demandant de saisir votre mot de passe Twitter ou Facebook, fermez-la immdiatement . Tout comme les escroqueries Facebook, les messages Twitter vous promettent des curiosits telle que la vido interdite de Lady Gaga, qui redirige les utilisateurs vers une fausse page YouTube . En cliquant sur le bouton lecture, une fentre s'ouvre et vous demande l'autorisation d'accder votre compte Twitter . En acceptant, vous permettez des tiers de publier des messages en votre nom . Une autre escroquerie rcente, TimeSpentHere, vous promet de vous rvler le nombre d'heures que vous avez pass sur Twitter . Vous pourriez tre tent de cliquer sur le lien, du fait qu'il semble vous parvenir
de la part de l'un de vos contacts . Mais cette application factice ne cherche qu' obtenir votre adresse lectronique, dans le but de s'en servir pour une campagne de phishing ou de spam .
LinkedIn : un niveau de menaces minime
Bien que la plupart des URL sont lgitimes, si un lien vous dirige vers une page vous demandant de saisir votre mot de passe Twitter ou Facebook, fermez-la immdiatement .
Bien que les pirates ciblent le plus souvent les utilisateurs de Facebook et Twitter, le rseau social professionnel LinkedIn n'y chappe pas pour autant . La plus grande menace guettant LinkedIn est la fouille de donnes . Les cybercriminels recueillent des informations sur des entreprises et leurs employs, puis se servent de ces donnes pour lancer des attaques de spearphishing . Les auteurs de spearphishing peuvent obtenir encore plus d'informations en consultant les annuaires professionnels disponibles en ligne . Les invitations factices LinkedIn sont elles aussi risques . Ces liens peuvent vous rediriger vers une page Web qui installe une variante du malware Zbot, ou Zeus, sur votre ordinateur . En cliquant sur le lien, les pirates peuvent infecter votre ordinateur distance et potentiellement dtourner vos informations confidentielles .
Daprs vous, quel rseau social pose le plus de risques en termes de scurit ?
18
Google Plus, le dernier-n des rseaux sociaux qui se propose de concurrencer Facebook, est toujours en phase d'apprentissage en matire de confidentialit . Ce denier est actuellement en priode d'essai sur une chelle restreinte de manire recueillir les commentaires de ses utilisateurs, corriger les failles et identifier les problmes de confidentialit avant d'tre dploy en masse . Les experts en scurit estiment que Google Plus a t conu pour que ses utilisateurs contrlent mieux leur confidentialit en partageant leurs informations avec leur famille, collgues et amis . Suite aux premiers commentaires recueillis, Google Plus chang ses options de confidentialit pour que ses utilisateurs ne soient pas obligs de rvler leur sexe sur le site .
19
et des documentations voles dans le cadre du piratage du RSA en mars dernier . Bien que selon Lockheed Martin, aucun client, programme ni donnes personnelles concernant les employs n'aient t compromis, cette attaque prouve que la messagerie demeure un vecteur de menaces srieuses . Le spam est toujours prsent et reste lucratif malgr la rduction du nombre de courriels, et les amliorations apportes aux passerelles, au blocage d'URL et la protection du Web . Les tats-Unis demeurent en tte des pays transmetteurs de spam, ayant contribu environ 13% du trafic mondial au cours du premier semestre 2011 . L'Inde, la Russie, la Core du Nord et le Brsil ont dpass les 6% durant la premire moiti de l'anne, leurs immenses cyber-populations manquant d'une protection efficace pour contrer le spam .
Par ailleurs, les puissances conomiques majeures telles que l'Italie, la France et le Royaume-Uni ont aussi occup le top 10, prouvant que la richesse et l'avancement technologique ne garantissent en rien la scurit . Sur le plan mondial, l'Asie a dpass l'Europe de justesse au cours du 1er semestre 2011 passant de 33 % en 2010 40 %, tandis que l'Europe perdait quelques points avec 29 % . L'Amrique du Nord a conserv sa troisime place, enregistrant une lgre baisse .
21
En juin, Microsoft a annonc qu'Internet Explorer 6 ne comptait plus que 11 % d'utilisateurs, toutes versions confondues, et que son objectif tait de rduire son utilisation 1 % . Les ordinateurs Mac ont t menacs plusieurs fois en raison de failles logicielles prsentes dans OS X . En juin, Apple a publi une mise jour de scurit pour combler les failles dans la plate-forme Java d'Oracle qui exposaient les utilisateurs au risque de tlchargement passif . galement en juin, Apple a sorti la dernire version de son systme d'exploitation, OS X 10 .6 .8, corrigeant ainsi plusieurs failles permettant l'excution arbitraire de code . La mise jour servait galement identifier et supprimer plusieurs variantes connues de la famille de faux antivirus Mac Defender . A ce jour, les pirates ont exploit une multitude de failles du jour zro dans les logiciels Adobe tels que Flash, Reader et Acrobat . Du fait de son immense popularit, il serait possible d'exploiter d'autres applications qui intgrent du contenu Flash Player . En 2010, des escrocs ont exploit le logiciel d' Adobe Reader grande chelle . En consquence, Adobe a pris des mesures pour rsoudre ce problme et publie plus rgulirement des correctifs . Adobe travaille aussi avec les diteurs de scurit dans le cadre du Microsoft Active Protections Program (MAPP) . Les membres du MAPP reoivent des informations concernant les vulnrabilits en amont de la mise jour de Microsoft, pour leur permettre d'laborer des protections en avance .
22
Il semble galement prudent de contrler ce que vos utilisateurs installent au moyen d'une technologie de contrle des applications de manire rduire la porte des menaces . Moins on a de programmes et de plug-ins, moins le risque est lev .
23
Cependant, une tude mene par le ministre amricain de la scurit intrieure (DHS) a dcouvert que le plus grand risque attach aux mdias amovibles pourrait bien venir des erreurs de jugement des utlisateurs . Selon un rapport Bloomberg, l'tude du DHS a montr que les employs gouvernementaux taient imprudents, en utilisant des cls USB et des CD ayant tran dans les parkings et les bureaux sans en vrifier au pralable leur authenticit . Parmi ceux ayant ramass ces mdias amovibles, 60 % les ont connect dans leur ordinateur professionnel, le chiffre atteignant 90 % lorsque le logo officiel tait appos sur le priphrique .
Rduction des infections par principales familles exploitant AutoRun - Janvier 2010 juin 2011
24
25
La loi et l'ordre
Comment les gouvernements peuvent-ils nous protger contre le cybercrime ? Devraient-ils tre impliqus et mettre en place une loi sur la notification de fuites des donnes ? Poursuivent-ils assez assidment les cybercriminels ? Certaines entreprises victimes de fuites de donnes telles que Sony et Citigroup, ont t critiques pour avoir omis d'alerter leurs clients suffisamment tt que des brches importantes pourraient exposer leurs donnes . Mais une rglementation visant guider les entreprises fait son apparition .
26
27
28
Logiciel de chiffrement Essentiel dans tous les environnements professionnels travaillant avec des donnes sensibles de clients, et dans toutes les organisations o les donnes internes peuvent avoir une grande valeur ou tre compromettantes si elles taient perdues . Les donnes devraient tre gardes sous forme chiffre autant que possible, en particulier pendant leur transfert sur les systmes portables ou priphriques amovibles . Les options de scurit intgres et de remplacement des administrateurs sont galement utiles en cas d'oubli de mots de passe ou d'abus par des employs mal intentionns . Correctifs et contrle des vulnrabilits Installez les correctifs les plus rcents pour maintenir vos logiciels jour . Bien que certains logiciels sont dots d'un systme de mise jour automatique, il est plus judicieux d'effectuer des tests en interne dans un environnement professionnel . Utilisez des solutions visant coordonner et appliquer les politiques de correctifs sur l'ensemble d'un rseau, de mme que des outils pour analyser les logiciels vulnrables et prims . Contrle des priphriques et du rseau Afin de prserver l'intgrit du rseau de l'entreprise, il convient de mettre en place un certain nombre de rgles concernant la connexion des systmes et des priphriques . Tenez les rseaux de l'entreprise l'cart des sources potentielles d'infection et protgez les contre le dtournement de donnes . Prvention contre la fuite des donnes Vous aide contrler le transfert de vos donnes sensibles afin de surveiller l'usage qu'en font les employs .
29
Pendant le premier semestre 2011, de nombreuses entreprises de haut niveau ont subi des attaques, perdant dans certains cas des informations sensibles et confidentielles . D'autres ont reu des avertissements de la part des pirates, leur signalant que personne n'tait l'abri . Les utilisateurs de Mac ont t forcs de commencer tre vigilants, ce qui n'avait pas t le cas depuis l'introduction d'OS X . D'autres tendances prsentent des risques pour les entreprises, telles que la fusion des vies personnelles et professionnelles des employs et le partage d'informations sur les rseaux sociaux . Continuez consulter notre page Nouveauts et tendance pour prendre connaissance des nouvelles menaces mesure de leur apparition . Une vigilance de tous les instants est primordiale, mais vous n'tes pas seul ! Sophos a les moyens technologiques de vous aider combattre les menaces la scurit . En les associant des programmes de sensibilisation et de formation, la protection de vos donnes sera en bonne voie . Dans un environnement professionnel de plus en plus tendu, Sophos simplifie votre quotidien en vous aidant combattre les malwares et protger vos donnes .
30
L .A . Times Nielsen Network World New York Times PC World Privacy Professor ReadWrite Mobile Reuters Socialbakers TechCrunch TechTarget TechWeb The Guardian Time: Techland Vanity Fair Wikipedia ZDNet
Sophos .com SophosLabs Sophos: Naked Security Associated Press Bloomberg News Business Insider Channelnomics Computerworld comScore: The 2010 Digital Year in Review comScore MobiLens CRN Fortune Forrester Research HeadlineBits .com Huffington Post Inc . InformationWeek
31
Copyright 2011 . Sophos Ltd . Tous droits rservs . Sophos et Sophos Anti-Virus sont des marques dposes de Sophos Ltd .et Sophos Group . Tous les autres noms de produits et de socits mentionns sont des marques ou des marques dposes appartenant leurs propritaires respectifs . Les donnes contenues dans ce rapport sur la scurit sont titre d'information uniquement . Elles sont fournies par Sophos, les SophosLabs et Naked Security . Nous nous efforons de maintenir l'exactitude de ces informations au moment de leur publication, mais ne faisons aucune dclaration et ne donnons aucune garantie, quelle qu'elle soit, expresse ou implicite, quant l'intgralit, l'exactitude, la fiabilit, la pertinence ou la disponibilit des sites Web ou des informations, produits, services ou graphiques associs contenus dans ce document . Toute confiance que vous accorderez ces informations sont donc strictement votre propre risque .
quipe commerciale France Tl : 01 34 34 80 00 Courriel : info@sophos .fr
Boston, tats-Unis | Oxford, Royaume-Uni Copyright 2011 . Sophos Ltd . Tous droits rservs . Toutes les marques appartiennent leurs propritaires respectifs . Rapport n7 .11v1 .dNA sur la Scurit de Sophos .