You are on page 1of 34

Rapport Sophos sur les menaces la scurit :

1er semestre 2011

valuation du panorama des menaces

Table des matires

Quels sont les nouveaux malwares . . . . . . . . . . . . . . . . . . . . . . .4


Attaques cibles : Le raisonnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Le piratage pour l'amusement et la gloire : prsentation de LulzSec . . . . . . 5

Comment les malwares parviennent jusqu' nous . . . . . . . . . . 6


Menaces Web : une nouvelle menace toutes les 4,5 secondes . . . . . . . . . . . . 7
Faux Antivirus : une escroquerie qui rapporte des millions . . . . . . . . . . . . . . . . . . . . . . . . 8 Infections SEO : la porte ouverte aux comportements frauduleux . . . . . . . . . . . . . . . . . 8 Le ver qui refuse de s'en aller : Stuxnet s'ternise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Stratgies de protection contre les menaces Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Systmes d'exploitation (SE) : Les malwares Mac s'installent . . . . . . . . . . . 10


Mac : le rve s'achve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Microsoft Windows : malwares toujours omniprsents sur Windows XP . . . . . . . . . 11 Stratgies de protection pour les systmes d'exploitation . . . . . . . . . . . . . . . . . . . . . . . 11

Mobilit : les ordinateurs de poche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12


La hausse soudaine des malwares visant les transactions bancaires sur internet suscite l'laboration de politiques d'utilisation acceptable (AUP) . . . . . . . . 13 Google Android : une plate-forme ouverte difficile scuriser . . . . . . . . . . . . . . . . . . . 13 BlackBerry : une assurance qualit rigoureuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Les "i-systmes d'exploitation" d'Apple : l'avantage scurit de l'App Store . . . . . . 14 Windows Phone 7 de Microsoft : un juste milieu en matire de scurit ? . . . . . . . . 15 Stratgies de protection pour les priphriques mobiles . . . . . . . . . . . . . . . . . . . . . . . . . 15

Rseaux sociaux : face l'explosion des menaces, limitez l'accs vos informations personnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Facebook : l'auto-XSS, le clickjacking et les faux sondages se multiplient . . . . . . . . 16 Twitter : attention aux URLs raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 LinkedIn : un niveau de menaces minime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Google Plus : les premiers utilisateurs exigent la confidentialit . . . . . . . . . . . . . . . . . 19 Stratgies de protection pour les rseaux sociaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Le spam et le spearphishing par courriel : toujours prsents . . . . . . . . . . . . 20


Stratgies de protection pour le spam et le spearphishing par courriel . . . . . . . . . . . 21

Logiciels : les vulnrabilits se multiplient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22


Stratgies de protection pour les logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Mdias amovibles : mfiez-vous de Windows Autorun . . . . . . . . . . . . . . . . . . 24


Stratgies de protection pour les mdias amovibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Lgislation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Lgislation: un travail en cours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Cybercrime : mesures prises par le gouvernement . . . . . . . . . . . . . . . . . . . . . 27

Comment rester aux devants des menaces . . . . . . . . . . . . . .28


Sensibilisation des utilisateurs : leons tires d'incidents rels . . . . . . . . . . 28 Outils de protection : un guide pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
* NB : devises en dollars USD 2

Les malwares sont complexes, apparemment omniprsents et souvent difficiles liminer . Ils savent reprer vos donnes, mme sur les priphriques mobiles et Mac . Aucun priphrique n'est l'abri : il faut reconnatre et bloquer les menaces avant qu'elles n'agissent .
Les attaques contre des organisations de grande envergure ont t trs prsentes dans les mdias au cours du premier semestre 2011 . A la une : des histoires de fuites de donnes et d'exposition d'informations sensibles forant les entreprises redoubler de vigilance . Pendant ce temps, les menaces de type Web, telles que les faux antivirus et les infections SEO, sont toujours en tte des vecteurs d'attaque cette anne . Les utilisateurs de Mac, jusqu'ici l'abri du danger, ont succomb aux malwares en 2011 . Face la popularit croissante des smartphones et des rseaux sociaux, les services informatiques peinent trouver le juste milieu entre le partage d'informations et la scurit . L'usage mixte de ces technologies des fins personnelles et professionnelles font que les plates-formes mobiles et les rseaux sociaux continuent menacer les donnes des entreprises . Les courriels indsirables continuent voluer avec notamment le spearphishing, qui est devenu un art . Depuis le dbut de l'anne, nous avons vu 150 000 chantillons de malwares par jour, ce qui revient deux fichiers par seconde, soit 60 % de plus qu'en 2010 . Nous avons galement vu 19 000 nouvelles URL malveillantes par jour au cours du premier trimestre 2011, 80 % d'entre elles tant des sites lgitimes pirats ou infects . Comme toujours, nous continuons de suivre, et dans la mesure du possible de contrecarrer, les dernires techniques d'attaques . Pour rester protg, il est important de comprendre le mcanisme des menaces . Car c'est en construisant des remparts adapts que vous vous dfendrez contre l'entre des malwares et que vous protgerez les oprations et la productivit de votre entreprise .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

Panorama des menaces : Premier semestre 2011


Pour comprendre le mcanisme des menaces, il est important de savoir o elles se dissimulent, quelles sont leurs cibles de prdilection et pourquoi . Voici quelques-unes des statistiques les plus reprsentatives de la situation durant le premier semestre 2011 .

59%
:dclin de lutilisation des courriels

150 000
chantillons de malwares
Cest le nombre contrl chaque jour par les SophosLabs au cours du premier semestre 2011, soit une hausse de 60 % par rapport la mme priode en 2010.

Un rapport rcent de comScore montre un dclin massif de 59 % de lutilisation des courriels parmi les jeunes de 12-17 ans, et un dclin de 34 % parmi les 25-34 ans. Facebook, les SMS et les tweets sont des moyens de communication privilgis pour une grande partie de la population.

- Une nouvelle menace Web est dtecte toutes les 4,5 secondes
Les SophosLabs ont enregistr une moyenne de 19 000 nouvelles URL malveillantes par jour au premier semestre de 2011, soit une toutes les 4,5 secondes.

4,5

1 Million
dindividus dups
Le FBI estime quun cybergang a dup prs dun million de personnes pour leur faire acheter des logiciels frauduleux. Avec des prix allant de 50 130 USD (selon le nombre de fonctionnalits que les cybercriminels russissent faire acheter leurs victimes), cela slve plus de 72 000 000 USD.

81%
99,999%
des internautes sont des gens que vous ne connaissez pas Facebook en tte des rseaux sociaux risque
Veillez ne pas communiquer vos donnes personnelles avec un ami rencontr en ligne. Sophos a demand environ 1 700 utilisateurs quel rseau social posait le plus de risques en termes de scurit. Facebook arrive largement en tte avec 81 % (contre 60% lanne dernire).

85%

des organisations ont tabli une politique dutilisation acceptable


Mais seulement 69 % dentre elles appliquent une politique spcique aux utilisateurs dappareils portables, pourcentage qui tombe 31 % pour les employs utilisant leurs appareils personnels.

68 593 657

des internautes ont visionn Chocolate Rain sur YouTube jusqu aujourdhui
Si vos amis vous demandent de voir cette vido, ne cliquez pas. Cest peut-tre un arnaque clickjacking .

NB . : Donnes recueillies au moment de l'impression . Ces chiffres sont susceptibles de changer .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

Les tendances en matire de malwares


En prenant la forme d'un virus ou d'un ver, les logiciels malveillants peuvent interrompre ou bloquer les oprations informatiques, drober des informations confidentielles ou sensibles, ou encore gagner l'accs aux ressources systme . Depuis janvier 2011, de nombreuses entreprises de grande envergure ont t victimes d'attaques srieuses, avec des consquences graves causes par des fuites de donnes . Les motivations de ces attaques sont varies : l'amusement, l'argent, les revendications politiques; mais d'autres en revanche demeurent inconnues .

Attaques cibles : raisonnement


Les auteurs des attaques cibles sont patients, expriments et gnralement bien financs . Ils sont attirs par le gain de sommes considrables .
Ces cybercriminels contournent les contrles de scurit du rseau sur une dure prolonge . Leur discrtion et leur patience leur permet de s'introduire dans les rseaux et de drober des informations . Parmi les attaques les plus notables du premier trimestre, l'on retrouve le piratage du RSA, et les attaques de Lockheed Martin et du Fond Montaire International (FMI) . Les hacktivistes, en revanche, se livrent souvent des attaques ayant trait la revendication politique plutt qu' l'enrichissement .

Le piratage pour l'amusement et la gloire : prsentation de LulzSec


Les hacktivistes font du piratage des fins politiques . Ils attaquent entreprises, institutions et sites Internet pour soutenir une cause . En infectant des pages web, en redirigeant le trafic, en lanant des attaques par dni de service et en drobant des informations, ces groupes cherchent avant tout se faire remarquer .
Le groupe d'hactivistes notoire Lulz Security, ou LulzSec, a fait l'actualit ces derniers temps . LulzSec, ou Lulz, un groupement de pirates Internet, a revendiqu entre autres la cyber-guerre sans relche contre Sony, et les attaques de PBS, le snat Amricain, la CIA, et la filiale du FBI InfraGard . Avec un nom faisant rfrence au terme Internet LOL (MDR en franais), le groupement dit exposer les vulnrabilits des sites Internet et des entreprises pour se divertir . A l'heure ou ce rapport tait publi, la police du comt d'Essex, Royaume-Uni venait d'apprhender un homme de 19 ans pour suspicion de piratage en relation avec une srie d'infractions et d'attaques par dni de service contre plusieurs entreprises . Bien que tenant encore de la rumeur, l'on prsume que son arrestation tait lie aux attaques attribues LulzSec .

LulzSec a post un communiqu de presse annonant que sa croisire de 50 jours s'tait acheve, et que le groupe devait maintenant prendre le large . Peu aprs, un autre groupe de pirates du nom de A-Team, a publi un document dans lequel il prtend rvler les identits de certains membres de LulzSec . Bien que certains pensent que le piratage est un jeu qui permet de faire ressortir les vulnrabilits, les hacktivistes peuvent exposer les donnes personnelles des entreprises et des individus . Aux tatsUnis, l'administration Obama cherche augmenter les peines de ceux qui s'infiltrent dans les rseaux du gouvernement ou qui mettent potentiellement en danger la scurit nationale .

Trouvez-vous les activits de LulzSec amusantes ?


Non, le piratage et les attaques DDoS visant les entreprises nont rien damusant . 43,33 % (669 votes) .

Oui, elles sont amusantes . Et elles mettent en avant les vulnrabilits . Elles devraient tre plus puissantes encore . 39,57 % (611 votes).

Oui, elles sont amusantes . Mais je napprouve ce quelles font . 17,1 % (264 votes). TOTAL : 1 544 Source : enqute Sophos

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

Comment les malwares parviennent jusqu' nous


Les pirates peuvent distribuer des logiciels malveillants au travers de liens lgitimes, de systmes d'exploitation, de logiciels excuts sur les ordinateurs fixes et portables, de courriels et de pices jointes . Mme les priphriques mobiles et les rseaux sociaux font l'objet d'attaques . Alors, avant de vous engager sur le terrain accident qu'est la navigation Internet, vrifiez vos pneus, attachez vos ceintures et assurez-vous que votre airbag fonctionne .

Menaces Web : une nouvelle menace toutes les 4,5 secondes


Les cybercriminels profitent de notre utilisation quasi-constante du Web pour lancer des attaques malveillantes . Par consquent, Internet est le vecteur principal d'offensives de ce type . Pendant le premier semestre 2011, nous avons vu en moyenne 19 000 nouveaux URL malveillants par jour, soit un toutes les 4,5 secondes .
De nombreux utilisateurs ne se rendent toujours pas compte que leur ordinateur risque d'tre infect lorsqu'ils visitent un site Web d'apparence inoffensif . Pourtant plus de 80 % des URL malveillantes que nous avons rencontres taient des sites lgitimes pirats . Prsents aux quatre coins du globe, ces criminels tentent de drober les donnes prsentes sur les sites lgitimes . Ils y parviennent en exploitant les vulnrabilits dans le logiciel qui alimente les sites ou en volant des identifiants de connexion partir de machines infectes . Les tats-Unis sont toujours en tte des pays hbergeant le plus de malwares, bien que le pourcentage total de ceux-ci a baiss de 1,4 points durant le premier semestre 2011, contre 39,39% en 2010 . La Fdration Russe est en deuxime position, succdant ainsi la France en 2010 . Les faux logiciels antivirus, ou encore rogueware ou scareware, ainsi que l'infection SEO sont deux des menaces Web les plus courantes et les plus persistantes actuellement . Utilises sparment ou conjointement, elles permettent aux cybercriminels de prendre le contrle de votre ordinateur .

Top 10 des pays hbergeant du malware (via des pages web infectes) - 1er janvier au 22 juin 2011
tats-Unis 37,9 % Fdration russe 13,06 % Allemagne 7,88 % France 7,06 % Chine 4,63 % Pologne 2,91 % Royaume-Uni 2,67 % Ukraine 2,61 % Pays-Bas 2,4 % Rpublique Tchque 1,74 % TOTAL 82,86 % Autres 17,14 %

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

Comment les malwares parviennent jusqu' nous

Faux Antivirus : une escroquerie qui rapporte des millions

En 2010, les faux antivirus comptaient parmi les menaces les plus persistantes de l'anne, tendance qui s'est confirme durant le premier semestre 2011 . Ces attaques ciblent maintenant les utilisateurs Mac . Comment font-ils ? Un faux message antivirus alerte l'utilisateur que son systme est en proie un virus, en gnral par une fentre popup . Ces messages paraissent authentiques, d'autant plus qu'ils sont agrments de logos et de certifications copis sur les vrais diteurs d'antivirus . L'utilisateur, convaincu du problme, se laisse alors piger par l'escroquerie . La fentre popup conseille l'achat d'un logiciel antivirus pour supprimer le virus le plus vite possible . Bien sr, l'utilisateur ne paye pas le logiciel, mais les cybercriminels . Et dans bien des cas, les pirates profitent de l'intrusion pour installer des malwares supplmentaires sur votre machine, dans le but de drober vos dtails bancaires . Le FBI a rcemment dmantel un cybergang qui a pig presque un million de personnes, dans une escroquerie de faux antivirus . Avec des prix entre 50 et 130 USD, la fraude a rapport plus de 72 millions USD .

De nombreux utilisateurs de Windows sont toujours en proie ce type d'escroqueries, et nous constatons dsormais que de plus en plus d'utilisateurs Mac en font galement les frais . Dans certains cas, les arnaqueurs installent un programme sur le Mac, qui lance l'ouverture spontane de sites pornographiques pour inciter l'utilisateur acheter le faux " antidote " . Ce n'est cependant qu'une technique ruse d'ingnierie sociale qui incite l'utilisateur divulguer ses dtails de carte bancaire en le portant croire que son Mac est infect .
Infections SEO : la porte ouverte aux comportements frauduleux

Le moteur de recherche est notre passerelle vers Internet . C'est la raison pour laquelle les cybercriminels manipulent les rsultats de recherche de sites comme Google, Bing et Yahoo pour attirer les victimes vers leurs pages malveillantes . L'optimisation des moteurs de recherche, ou SEO, est une technique courante de marketing Web, utilise par de nombreuses entreprises pour gnrer du trafic vers leurs sites . Mais c'est une technique dont on peut abuser . L'exploitation criminelle du SEO, est connue sous le terme d'infection SEO, ou Black Hat SEO .

Attaques Black Hat SEO Aperu des dtections SWA 20-25 mai 2011

Autres 13 %

Les pirates utilisent des techniques d'infection SEO pour faire figurer leurs sites en tte des rsultats de recherche et rediriger les utilisateurs vers des sites malveillants . Pour maximiser le nombre de victimes, les cybercriminels piratent les termes de recherche susceptibles de gnrer beaucoup de trafic, tels que les sujets d'actualit et les tendances populaires . Mais ils piratent galement des termes ordinaires et ciblent des personnes cherchant par exemple des informations sur le montage d'alarmes antivol ou encore l'anatomie du coeur . Des malwares tels que les virus, les vers ou les chevaux de Troie se faisant passer pour des antivirus se chargent sur l'ordinateur lorsque, par inadvertance, l'on visite un site malveillant . Le site frauduleux peut charger des composants PDF ou Java malveillants visant exploiter d'ventuelles vulnrabilits logicielles . Si l'opration russit, ce tlchargement passif entrane l'installation de malwares sur votre machine . Nous avons dernirement suivi une nouvelle vague d'infections SEO qui russissent capturer le trafic . Les techniques de " Black Hat SEO " saturent les sites lgitimes de contenu jug prioritaire sur les moteurs de recherche, puis redirigent discrtement les utilisateurs vers des sites malveillants . Les rsultats pirats figurent aussi bien dans les rsultats classiques que dans les rsultats d'images . Les attaques par " Black Hat SEO " sont extrmement efficaces . Une capture d'cran des principaux malwares bloqus sur les applications Web de nos clients montre que les " Black Hat SEO " constituent plus de 30 % de toutes les dtections .

Le ver qui refuse de s'en aller : Stuxnet s'ternise

Le ver Windows Stuxnet, qui selon les experts est un ver extrmement sophistiqu deux fonctions parallles, continue oprer en 2011 . Certains spcialistes craignent que ce malware ne constitue une nouvelle forme de guerre industrielle, qui pourrait svrement nuire aux tats-Unis ainsi qu' d'autres nations . D'autres avancent que le gouvernement Amricain tait en fait responsable du ver, question laquelle le sous-secrtaire la dfense William Lynn n'a pas apport de rponse durant une interview rcente sur CNBC . Quelle que soit son origine, Stuxnet a ouvert la voie une multitude d'autres menaces qui, bien au-del des arnaques but lucratif, entrent dans le domaine du vol d'informations vitales la scurit nationale ou qui perturbent l'infrastructure mme du pays . Le Royaume-Uni a renforc ses dfenses cyberntiques, en partie pour rpondre Stuxnet .

Stratgies de protection contre les menaces Web


Pour rduire les risques, l'utilisation d'Internet doit tre filtre par une technologie de protection sophistique, capable de dtecter les malwares sur les sites pirats et de rpondre rapidement aux domaines et aux URL mergeants malveillants . Il est primordial d'duquer ceux qui sont tents de contourner la protection sur son importance, et de surveiller de prs l'accs aux proxies de type Web . Il est bien sr recommand de tlcharger et d'installer un logiciel antivirus aussi bien sur les PC que sur les Mac .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

Comment les malwares parviennent jusqu' nous

Systmes d'exploitation (SE) : les malwares Mac s'installent


Mac : Le rve s'achve

Juste au moment o vous pensiez qu'aucun malware ne pourrait s'attaquer Apple . . . ceux-ci mordent dans la pomme! Les crateurs de malwares ont dcouvert de nouveaux horizons sur Mac et ne sont pas prts de s'arrter .
C'est le plus grand incident dans l'environnement Mac des dix dernires annes : de vrais malwares infectent ses utilisateurs, en utilisant les techniques courantes telles que les faux antivirus et les infections SEO .

Le faux antivirus MacDefender, a suscit plus de 60 000 appels vers le support technique d'Apple, les forant rflchir au problme . Deux autres escroqueries ont suivi, Mac Protector et Mac Guard . Mac Guard est particulirement inquitant par sa capacit s'installer automatiquement sans l'aide d'un mot de passe administrateur . Par consquent, Apple a mis en place un systme d'authentification fonde sur le savoir (KBA) permettant de prouver l'identit de l'utilisateur, et met frquemment jour Xprotect, la solution antimalwares intgre dans les versions rcentes de Mac OS X . Dans une enqute Sophos publie sur notre page Facebook, nous avons demand aux gens s'ils conseilleraient leur entourage d'installer un antivirus sur leur Mac . 89 % des 968 personnes interroges ont rpondu oui .

Recommanderiez-vous maintenant vos amis et votre famille utilisant des Mac dinstaller un logiciel antivirus ?

N : 968 Source : Enqute Sophos

10

Microsoft Windows : malwares toujours omniprsents sur Windows XP

Comme nous l'avons vu, les malwares peuvent infecter les machines, toutes plates-formes confondues . Windows est bien connu pour tre en proie aux malwares; c'est sa popularit qui le rend aussi attirant auprs des cybercriminels .
Microsoft recueille les donnes d'environ 600 million d'ordinateurs, ce qui permet de mieux comprendre comment les malwares touchent Windows . Le dernier rapport Microsoft, leur dixime Security Intelligence Report, montre une croissance des malwares ciblant Windows 7, qui est maintenant install sur environ un quart des ordinateurs Windows . Bien que le nombre de nouveaux malwares crs spcialement pour Windows XP ait baiss, l'on constate toujours que la moiti des malwares crits pour Windows sont destins la version XP .

Stratgies de protection pour les systmes d'exploitation


La manire la plus simple d'liminer les malwares est de matriser les problmes de scurit ainsi que les vulnrabilits Mac et Windows . Pour bloquer l'installation systmatique des fichiers "fiables", il est conseill de dcocher la case autorisant leur ouverture automatique aprs tlchargement, que vous trouverez dans le menu des prfrences de votre navigateur . Il est galement primordial d'installer tous les correctifs ds rception pour vous permettre de profiter des corrections des nouvelles vulnrabilits . Vous pouvez galement protger votre entreprise au moyen d'une protection pour les systmes d'extrmit et d'un antivirus pour Windows .

Les malwares continuent de cibler Windows

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

11

Comment les malwares parviennent jusqu' nous

Mobilit : les ordinateurs de poche


Une multitude de priphriques mobiles, tels que les smartphones et tablettes, se connectent au rseau professionnel tous les jours . Il est donc vital que les entreprises comprennent que ces appareils font office de PC de poche et sont par consquent tout aussi vulnrables, et pour cause : ils excutent un systme d'exploitation et fournissent l'accs au Web . C'est pourtant difficile de protger les priphriques mobiles et qui plus est, de communiquer la ncessit de les protger .
Nous avons ralis dernirement un sondage chelle mondiale, dans lequel nous interrogions des professionnels de la scurit au sujet de l'utilisation des priphriques mobiles et de l'accs aux ressources de l'entreprise . Seulement 6 % des 240 rponses ont affirm ne pas autoriser l'accs aux ressources de l'entreprise aux priphriques mobiles, avec en tte les systmes d'exploitation pour BlackBerry et Windows . L'enqute a galement rvl que plus de 85 % des entreprises ont dj labor une politique d'utilisation (AUP), mais que seulement 69 % d'entre elles ont mis en place des politiques destines spcifiquement aux priphriques mobiles appartenant l'entreprise . Ce chiffre baisse encore davantage pour les politiques destines aux priphriques appartenant l'employ, ce qui fait ressortir le besoin d'laborer des politiques couvrant tous les priphriques mobiles, qu'ils soient fournis par l'entreprise ou la proprit de l'employ .

Utilisation des appareils portables et accs aux ressources professionnelles

Ne permettent pas laccs des appareils portables aux ressources de lentreprise

N : 242 Source : Enqute Sophos

Utilisation des appareils portables et AUP


Politique pour les employs sur rseau utilisant un PC ou un ordinateur portable de lentreprise et pour les employs distants ou hors rseau utilisant un ordinateur portable de lentreprise Politique pour les employs distants ou hors rseau utilisant un ordinateur portable de lentreprise Politique pour les utilisateurs dappareils portables appartenant lentreprise

Politique pour les utilisateurs dappareils portables personnels

Politique pour les ordinateurs portables appartenant aux employs

Politique pour les utilisateurs invits

N : 211 Source : Enqute Sophos

12

La hausse soudaine des malwares visant les transactions bancaires sur internet suscite l'laboration de politiques d'utilisation acceptable (AUP)

Le cabinet Forrester Research prdit que 20 % des adultes amricains raliseront des oprations bancaires depuis leur tlphone portable d'ici 2015, contre 12 % aujourd'hui . Il est donc de plus en plus important de maintenir l'intgrit et la confidentialit des rseaux, des donnes de l'entreprise et des informations personnelles, d'autant plus depuis la dcouverte de malwares visant les applications de banques en ligne en 2011 . Le premier, OddJob a t dcouvert en fvrier . Il maintient la session ouverte mme aprs la dconnexion prsume de l'utilisateur . En exploitant le token d'identification de la session (dont les banques se servent pour identifier la session en ligne d'un utilisateur), les cybercriminels peuvent se faire passer pour un utilisateur lgitime de manire lectronique et raliser une multitude d'oprations bancaires . OddJob a cibl des smartphones Symbian et BlackBerry et des clients aux tats-Unis, en Pologne et au Danemark . Le deuxime, Zitmo ou Zeus Mitmo (un amalgame de Zeus in the Mobile ou Zeus Man-in-the-Mobile), vise contourner l'authentification deux facteurs utilise couramment dans le domaine des banques en ligne . Ce cheval de Troie, qui cible les tlphones Android, Symbian, Windows Mobile et BlackBerry, demande des dtails tels que le numro de GSM, le type de priphrique et le mTAN de l'utilisateur : le numro d'autorisation d'une transaction mobile (mobile transaction authorization number) . Une fois installe, l'application filtre les SMS entrants la recherche de transactions bancaires, et installe une porte drobe (backdoor) pour recevoir des commandes via SMS . Elle cre sa propre base de donnes malveillante sur le tlphone pour stocker les donnes financires recueillies . Avec ces informations, un pirate peut accder votre plate-forme bancaire en ligne et raliser des

transactions frauduleuses en contournant les procdures de scurit de la banque . Jusqu' prsent, cette technique a t dvastatrice en Pologne et en Espagne . Chaque dveloppeur de tlphonie mobile possde sa propre stratgie de scurit, certaines plus efficaces que d'autres . En comprenant comment le systme d'exploitation d'un smartphone peut aider nous protger, l'on peut se prvenir contre les malwares .
Google Android : une plate-forme ouverte difficile scuriser

Les ventes d'Android continuent progresser sur le march amricain . La socit d'analyse comScore a enregistr une hausse de 6 % dans le premier trimestre 2011, bien que la part de march varie selon les pays . Le caractre ouvert d'Android, et la disponibilit d'applications provenant de marchs alternatifs, compliquent la protection des priphriques utilisant cette plate-forme . Bien que Google fournisse un systme d'exploitation " de rfrence ", chaque fabricant personnalise et teste le priphrique qu'il produit . Une multitude de diffrents tlphones Android sont produits pour une multitude d'oprateurs diffrents . Par consquent, chaque modle est dot d'un systme d'exploitation unique . Chaque oprateur apporte son tour sa propre personnalisation au produit, ce qui cre une diversification encore plus importante . C'est peut-tre pour cela que le taux de nouveaux malwares pour Android est en constante augmentation . Une multitude de malwares diffrents ont fait leur apparition sur le march Android pendant le premier semestre 2011, dont certains chevaux de Troie qui envoyaient des SMS, publis par des cybercriminels inconnus . En mars, un incident srieux attribu au malware Droid Dreama a touch plus de 50 applications Android . En juin, Google a retir au moins 10 applications du march Android, atteintes du malware Plankton, destin drober des donnes personnelles sur le tlphone .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

13

Comment les malwares parviennent jusqu' nous

Une autre vulnrabilit, identifie dans la version beta de Skype pour Android, cause la fuite des donnes sensibles . Skype a promis de corriger cette vulnrabilit . Des chercheurs l'universit de Ulm ont mdiatis une faille prsente dans 99 % des priphriques Android qui permet des tiers de consulter le calendrier Google et les Contacts d'autrui . Bien que Google ait corrig cette faille, il existe toujours un problme au niveau des vulnrabilits sur les priphriques Android eux-mmes qui est plus difficile rgler . tant donn que ce sont les fabricants et les oprateurs qui distribuent les mises jour du systme d'exploitation gnres par Google, il est fortement probable que les utilisateurs ne les reoivent pas toujours ds leur sortie, ce qui reprsente un rel problme . Avant que la mise jour ne parvienne l'utilisateur, il faut d'abord que Google rsolve le bug, puis que le fabricant corrige son propre systme d'exploitation puis que l'oprateur dcide de distribuer le correctif . Cependant les vulnrabilits ne se confinent pas uniquement aux smartphones Android . Les tablettes, telles que le Galaxy Tab de Samsung ou le Flyer de HTC, qui excutent le mme systme d'opration sont aussi risque, ce qui met les donnes de l'utilisateur en danger . Google est sous pression sur deux fronts distincts . D'un ct, les utilisateurs exigent une meilleure scurit . Et de l'autre, les vendeurs de scurit tels que Sophos souhaitent que Google fournisse de meilleures interfaces pour optimiser l'efficacit de leurs logiciels contre la vague croissante de malwares pour Android .
BlackBerry : une assurance qualit rigoureuse

RIM contrle de manire centralise tous les logiciels et mises jour des BlackBerry . Parce que personne d'autre ne produit ses appareils, RIM est en mesure de contrler leur qualit de prs de manire reprer les dfauts et amliorer la frquence de distribution des correctifs et des mises jour correspondants . Ceci n'limine pas pour autant les vulnrabilits . Le concours PWN2OWN, propos par HP, met au dfi des pirates "dontologiques" d'excuter un code arbitraire (PWN) sur les portables ou les tlphones portables au moyen d'un exploit de navigateur inconnu . Ceux d'entre eux qui russissent gagnent un priphrique mobile (OWN) . Les participants ont russi exploiter une faille logicielle dans le code du webkit du navigateur Google Chrome grce auquel ils auraient pu attaquer les BlackBerry . Google a corrig le code dfectueux en un temps record . Et en juillet 2011, RIM a publi un communiqu visant rsoudre plusieurs problmes d'Adobe Flash, dont le plus grave aurait pu excuter un code distance sur n'importe quelle application utilisant Flash, y compris le produit le plus rcent, le BlackBerry PlayBook . Bien qu'aucune attaque n'ait t signale au moment de l'impression de ce rapport, RIM a conseill aux utilisateurs de PlayBook de mettre jour leur logiciel de manire se dfendre contre des vulnrabilits ventuelles de Flash .
Les "i-systmes d'exploitation" Apple : l'avantage scurit de l'App Store

Les tats-Unis compteront environ 150 million d'utilisateurs de smartphones mi 2011, dont 120 millions utilisant le Web .
Source: Nielsen

Bien que sa part de march soit en dclin en raison de la sortie de l'iPhone et de la perte de confiance de ses investisseurs, le BlackBerry de Research in Motion (RIM) jouit toujours d'une popularit constante auprs des entreprises .

Les iPhones et iPads jouissent du mme avantage que RIM puisque Apple contrle aussi bien la production des appareils que du systme d'exploitation .

14

Ils bnficient en plus de l'App Store d'Apple qui fait tampon en examinant minutieusement les applications en fonction de rgles strictes, ce qui limine presque entirement les risques associs aux applications non conformes . Par consquent, les utilisateurs disposs payer leurs applications restent plus ou moins l'abri des risques . En revanche, ceux qui jailbreakent leurs iPhones pour altrer le systme d'exploitation compromettent leur scurit et s'exposent au risque de tlcharger des applications modifies des fins malveillantes . Un bug de suivi de destination dcouvert sur les iPhones et iPads a provoqu une raction violente vis--vis d'Apple, car en stockant sur le tlphone des donnes relatives au positionnement de l'appareil, il permettrait en thorie quiconque pouvant s'infiltrer sur le priphrique de suivre les dplacements de l'utilisateur . Apple a depuis publi une mise jour d'iOS pour rsoudre cette faille en esprant regagner les faveurs de la communaut Mac .
Windows Phone 7 de Microsoft : un juste milieu en matire de scurit ?

Par exemple, lorsque Microsoft a essay de pousser une mise jour pour le Windows Phone 7 en dbut d'anne, certains tlphones Samsung Omnia ont t bloqus et rendus inutilisables, sans possibilit de rcupration des donnes .

Stratgies de protection pour les priphriques mobiles


Aujourd'hui, la plupart des gens utilisent leur(s) priphrique(s) mobile(s) aussi bien des fins personnelles que professionnelles . Bien que les services informatiques des entreprises traditionnelles aient essay de faire la distinction entre les technologies destines au travail et celles destines au loisirs, les deux se mlangent invitablement . Ceci accentue l'importance d'un programme de scurit pour les ordinateurs de poche, compos d'une sensibilisation et d'une formation continue des utilisateurs ainsi que la mise en place de politiques, du chiffrement, des paresfeu et des mots de passe de connexion . Tous les utilisateurs de smartphones feraient bien de choisir un mot de passe fiable pour leur tlphone . Une nouvelle enqute d'Apple suggre que 15 % de tous les propritaires d'iPhones utilisent l'un des dix mots de passe les plus faciles deviner sur leur cran de verrouillage . Pour plus de conseils pratiques concernant la protection de priphriques mobiles, tlchargez 7 Conseils pour Protger les Employs Itinrants. Informez-vous sur Sophos Mobile Control, notre solution pour les priphriques mobiles qui offre la protection des donnes, le contrle de la conformit et des priphriques.

Tout comme RIM et Apple, Microsoft contrle de manire centralise la distribution des mises jour pour la plateforme Windows Phone . Mais contrairement au BlackBerry et l'iPhone, les tlphones Windows sont produits par plusieurs fabricants et distribus par plusieurs oprateurs . Bien que Microsoft ne contrle pas ses tlphones d'aussi prs que RIM ou Apple, le processus de mise jour ne dpend pas des fabricants et oprateurs, comme dans le cas d'Android . En matire de scurit, Windows Phones se positionne donc au juste milieu . Grce son contrle centralis des mises jour, Microsoft peut appliquer les correctifs ds la rsolution des failles . Mais parce que les fabricants et les oprateurs n'ont aucun contrle sur les mises jour installer, l'approche ne va pas sans risque .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

15

Comment les malwares parviennent jusqu' nous

Rseaux sociaux : face l'explosion des menaces, limitez l'accs vos informations personnelles
Les problmes de confidentialit sur les rseaux sociaux ont domin l'actualit durant le premier semestre 2011 . Sur la plupart des rseaux sociaux, les paramtres par dfaut incitent au partage . L'utilisateur doit lui-mme modifier ses options selon le degr de confidentialit voulu . Le nombre de personnes ayant accs vos informations personnelles (amis ou autres) entrane une multitude de problmes de scurit .
Pour obtenir une estimation plus juste du nombre de problmes de scurit poss par les rseaux sociaux, nous avons rcemment ralis un sondage interrogeant les personnes sur le degr de spam, de phishing et de malwares rencontrs dans leur entreprise . Sur environ 2 000 personnes, 71 % ont rpondu qu'elles ou un collgue avaient reu du spam, 45 % des malwares et que 46 % avaient fait l'objet d'une tentative de phishing travers un site de rseautage social . Pour ce qui est des autres, certains n'avaient jamais rencontr de problmes et les autres n'en taient pas srs . Grce la diversit des informations personnelles disponibles sur les rseaux sociaux, les cybercriminels peuvent adapter leurs attaques vos gots et intrts personnels . Cette technique portant le nom d'ingnierie sociale complique le reprage des menaces la scurit . Nous donnons ci-dessous plus d'informations concernant certaines des attaques les plus rcentes et les problmes de scurit qui assaillent les trois rseaux sociaux principaux, Facebook, Twitter et LinkedIn, et un avant got de Google+ :

Facebook : l'auto-XSS, le clickjacking et les faux sondages se multiplient

Avec un public aussi large, Facebook est une cible prise en matire d'escroqueries . Il peut galement dissminer vos informations personnelles bien au-del de votre groupe de contacts . Les utilisateurs feraient bien de se souvenir que Facebook est rmunr par ses annonceurs, non par ses utilisateurs . Les annonceurs voulant toucher un public aussi large que possible, Facebook partage vos donnes avec tout le monde, et pas seulement vos contacts . Plus rcemment, la technologie de reconnaissance faciale de Facebook propose automatiquement vos amis de vous identifier, moins de la dsactiver . Les escroqueries sur Facebook incluent le " cross-site scripting ", le " clickjacking ", les faux-sondages et l'usurpation d'identit . L'une des attaques les plus employes du moment est le " cross-site scripting " or Self-XSS . Les messages Facebook tels que "Pourquoi tes-vous identifi dans cette vido ? " et le bouton Je n'aime pas! sur Facebook vous dirigent vers une page qui tente de vous faire copier et coller du code JavaScript malveillant dans la barre d'adresse de votre navigateur . Les attaques de Self-XSS peuvent se camoufler et s'excuter sans tre dtectes, car le JavaScript prsent sur votre ordinateur permet l'installation de malwares sans que vous en soyez conscient . Les escroqueries Facebook exploitent galement votre intrt pour l'actualit, les loisirs et autres activits qui vous pousseraient rvler vos informations personnelles dans la plus grande innocence . Les posts Facebook vous incitant crer un nom d'invit pour le mariage princier ou pour la fte des mres semblent tout fait inoffensifs, jusqu' apprendre que les noms et dates de naissance de vos enfants, de vos animaux de compagnie et de votre rue sont irrversiblement inscrits sur le Web .

Les meilleures pratiques de scurit sur Facebook


Ajustez vos paramtres de confidentialit sur Facebook Lisez la politique de confidentialit Facebook Choisissez soigneusement vos contacts Montrez certains amis une version limite de votre profil Dsactivez les options, puis ractivez-les une par une Lisez attentivement les directives

16

Et tant donn que ces informations font souvent office de mots de passe ou rpondent des questions d'identification, leur divulgation peut entraner l'usurpation d'identit . Parmi les autres attaques dont font l'objet les utilisateurs de Facebook, l'on peut citer le clickjacking, likejacking ou encore UI redressing . Cette technique malveillante incite les utilisateurs Web rvler des informations confidentielles ou prend le contrle de leur ordinateur lorsqu'ils cliquent sur des pages Web d'apparence lgitime . Le clickjacking prend la forme de code ou de script intgr qui peut s'excuter l'insu de l'utilisateur . Il peut se camoufler derrire un bouton qui prtend avoir une fonction tout autre . En cliquant sur ce bouton, le malware est envoy aux contacts prsents dans vos commentaires et ainsi, continue se propager . Les pirates essayent d'attiser votre curiosit avec des messages tels que "Exercices minceur - rsultats immdiats !" et "La pub pour les prservatifs la plus drle du monde - MDR" . Ces deux escroqueries dirigent les utilisateurs vers une page Web les incitant regarder une vido . Le fait de l'ouvrir partage le lien avec vos contacts via le fil d'actualit, et l'attaque se rpand sur Facebook de manire virale . Le clickjacking est aussi parfois li des "faux sondages" qui incitent les utilisateurs installer une application propose par un lien pirat . Les cybercriminels exploitent des sujets d'actualit, tels que l'escroquerie de la vido d'Osama ben Laden, qui vous dirige vers un faux site YouTube dans le but de vous faire remplir un questionnaire . Les pirates gagnent une commission pour chaque personne qui le complte . Une fois que vous avez rpondu au dit questionnaire, celui-ci est expdi tous vos contacts Facebook .

En thorie, les nouveaux paramtres de scurit Facebook offrent des solutions contre les escroqueries et le spam, mais malheureusement, la plupart d'entre elles sont inefficaces . Le Self-XSS, le clickjacking et les faux sondages, qui n'existaient pas il y a quelques annes, font dsormais partie intgrante de Facebook . Notre sondage rcent sur les rseaux sociaux demandait aussi aux internautes quel rseau social tait selon eux le plus dangereux . Facebook remporte 81 % des votes, contre 60 % lors de notre premier sondage l'anne dernire . Twitter et MySpace ont chacun reu 8 % des votes, et LinkedIn seulement 3 % .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

17

Comment les malwares parviennent jusqu' nous

Twitter : attention aux URL raccourcies

Twitter est une source prcieuse d'informations en temps rel . Tout au long de la catastrophe naturelle qui s'est produite au Japon en mars dernier, les utilisateurs de Twitter ont partag des informations et aid recueillir des fonds . Malheureusement, comme souvent, des escrocs ont tent d'exploiter le sentiment gnral de solidarit pour s'enrichir personnellement . Dans l'une de ces escroqueries , les pirates se faisaient passer pour la Croix Rouge britannique sur Twitter, et demandaient aux utilisateurs du site de transfrer des fonds une adresse lectronique Yahoo, via Moneybookers . Dans une autre, des courriels ressemblant des notifications Twitter comportaient des liens dangereux vers une vido du tsunami . En cliquant sur ce lien, un code JavaScript malveillant infectait l'ordinateur . Les utilisateurs de Twitter raccourcissent souvent les URL via bit .ly et autres services similaires, de manire rester l'intrieur du quota de 140 caractres imposs pour chaque contribution . Les pirates raccourcissent eux aussi les URL pour dissimuler la nature du site vers lequel vous vous dirigez . Bien que la plupart des URL sont lgitimes, si un lien vous dirige vers une page vous demandant de saisir votre mot de passe Twitter ou Facebook, fermez-la immdiatement . Tout comme les escroqueries Facebook, les messages Twitter vous promettent des curiosits telle que la vido interdite de Lady Gaga, qui redirige les utilisateurs vers une fausse page YouTube . En cliquant sur le bouton lecture, une fentre s'ouvre et vous demande l'autorisation d'accder votre compte Twitter . En acceptant, vous permettez des tiers de publier des messages en votre nom . Une autre escroquerie rcente, TimeSpentHere, vous promet de vous rvler le nombre d'heures que vous avez pass sur Twitter . Vous pourriez tre tent de cliquer sur le lien, du fait qu'il semble vous parvenir

de la part de l'un de vos contacts . Mais cette application factice ne cherche qu' obtenir votre adresse lectronique, dans le but de s'en servir pour une campagne de phishing ou de spam .
LinkedIn : un niveau de menaces minime

Bien que la plupart des URL sont lgitimes, si un lien vous dirige vers une page vous demandant de saisir votre mot de passe Twitter ou Facebook, fermez-la immdiatement .

Bien que les pirates ciblent le plus souvent les utilisateurs de Facebook et Twitter, le rseau social professionnel LinkedIn n'y chappe pas pour autant . La plus grande menace guettant LinkedIn est la fouille de donnes . Les cybercriminels recueillent des informations sur des entreprises et leurs employs, puis se servent de ces donnes pour lancer des attaques de spearphishing . Les auteurs de spearphishing peuvent obtenir encore plus d'informations en consultant les annuaires professionnels disponibles en ligne . Les invitations factices LinkedIn sont elles aussi risques . Ces liens peuvent vous rediriger vers une page Web qui installe une variante du malware Zbot, ou Zeus, sur votre ordinateur . En cliquant sur le lien, les pirates peuvent infecter votre ordinateur distance et potentiellement dtourner vos informations confidentielles .

Daprs vous, quel rseau social pose le plus de risques en termes de scurit ?

N = 1 699 Source : enqute Naked Security, Sophos


Quand Sophos a demand plus de 1 200 internautes quel rseau social tait selon eux le plus dangereux, Facebook est arriv en tte avec 82% des votes, une hausse considrable par rapport aux 60% des voies recueillies en 2010 .

18

Google Plus : les premiers utilisateurs exigent la confidentialit

Google Plus, le dernier-n des rseaux sociaux qui se propose de concurrencer Facebook, est toujours en phase d'apprentissage en matire de confidentialit . Ce denier est actuellement en priode d'essai sur une chelle restreinte de manire recueillir les commentaires de ses utilisateurs, corriger les failles et identifier les problmes de confidentialit avant d'tre dploy en masse . Les experts en scurit estiment que Google Plus a t conu pour que ses utilisateurs contrlent mieux leur confidentialit en partageant leurs informations avec leur famille, collgues et amis . Suite aux premiers commentaires recueillis, Google Plus chang ses options de confidentialit pour que ses utilisateurs ne soient pas obligs de rvler leur sexe sur le site .

Stratgies de protection pour les rseaux sociaux


Facebook possde sa propre page ddie la scurit . Nous vous conseillons toutefois aussi de partager les conseils de Sophos sur les meilleures pratiques en matire de confidentialit sur Facebook avec le personnel de votre entreprise, et de mettre en place des programmes de sensibilisation et de formation . Vous pouvez rester inform(e) des menaces visant Facebook en temps rel en devenant membre de la page Sophos sur Facebook . Vous apprendrez comment nettoyer votre profil Facebook aprs un faux sondage dans une vido YouTube prpare par Sophos . Les utilisateurs de Twitter peuvent consulter son Safety Center et apprendre comment viter le phishing en lisant le blog associ . Si vous rencontrez une application Twitter factice, vous pouvez rvoquer ses droits en vous rendant sur la page Paramtres puis l'onglet Applications . Vous pouvez galement prendre connaissance des actualits dans ce domaine en suivant @safety and @spam sur Twitter (en anglais) . Suivez @ SophosLabs pour des mises jour frquentes sur la protection de votre entreprise. Les utilisateurs de LinkedIn devraient rgulirement consulter son blog qui voque les problmes de scurit tels que Comment se protger contre le piratage et Conseils sur la scurit et la confidentialit . Nous conseillons aux quipes informatiques et de communication des entreprises de travailler ensemble l'laboration et au dploiement d'une politique concernant l'usage des mdias sociaux dans l'entreprise, qui indiquerait comment communiquer efficacement au moyen des rseaux sociaux, en toute scurit . Et pour finir, n'oubliez pas de garder votre antivirus jour, d'installer les derniers correctifs et si vous tes la recherche d'actualits, rendezvous sur des sites lgitimes plutt que de cliquer sur des liens qui vous sont envoys par des contacts .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

19

Comment les malwares parviennent jusqu' nous

Le spam et le spearphishing par courriel : toujours prsents


Une enqute comScore rcente montre une baisse de 59 % dans l'usage de la messagerie lectronique chez les 12-17 ans, et de 34 % chez les 25 34 ans . Beaucoup d'entre eux prfrent dsormais communiquer par Facebook, les SMS et Twitter .
Paralllement la baisse d'utilisation de la messagerie, les malwares contenus dans les pices jointes sont aussi en dclin . Seulement 0,16 % des pices jointes contenaient des malwares durant le premier semestre 2001, contre 0,27 % en 2010 . Les pirates utilisent par ailleurs plutt des pices jointes au format HTML plutt que des fichiers excutables de type .exe pour dissminer leurs malwares . La mthode d'attaque qui domine le monde de la messagerie aujourd'hui est le spearphishing qui, en utilisant des techniques d'ingnierie sociale, tente d'inciter ses victimes rvler leurs donnes sensibles, telles que les identifiants de connexion et les mots de passe . Des pirates ont rcemment utilis cette technique pour attaquer Lockheed Martin, la plus grande entreprise de dfense et de scurit mondiale . Reconnu comme une cible de valeur dans le monde du cyber espionage et du piratage, Lockheed Martin dit enregistrer un million de tentatives d'intrusion dans son rseau par jour . Des experts ont suggr que des cybercriminels avaient implant un virus sur le rseau de Lockheed Martin grce un courriel de spearphishing envoy leurs employs . En piratant le rseau virtuel priv (VPN) de l'entreprise,ils ont t en mesure de dtourner des informations
20

et des documentations voles dans le cadre du piratage du RSA en mars dernier . Bien que selon Lockheed Martin, aucun client, programme ni donnes personnelles concernant les employs n'aient t compromis, cette attaque prouve que la messagerie demeure un vecteur de menaces srieuses . Le spam est toujours prsent et reste lucratif malgr la rduction du nombre de courriels, et les amliorations apportes aux passerelles, au blocage d'URL et la protection du Web . Les tats-Unis demeurent en tte des pays transmetteurs de spam, ayant contribu environ 13% du trafic mondial au cours du premier semestre 2011 . L'Inde, la Russie, la Core du Nord et le Brsil ont dpass les 6% durant la premire moiti de l'anne, leurs immenses cyber-populations manquant d'une protection efficace pour contrer le spam .

Principales familles de malwares dans les courriels infects

Par ailleurs, les puissances conomiques majeures telles que l'Italie, la France et le Royaume-Uni ont aussi occup le top 10, prouvant que la richesse et l'avancement technologique ne garantissent en rien la scurit . Sur le plan mondial, l'Asie a dpass l'Europe de justesse au cours du 1er semestre 2011 passant de 33 % en 2010 40 %, tandis que l'Europe perdait quelques points avec 29 % . L'Amrique du Nord a conserv sa troisime place, enregistrant une lgre baisse .

Dirty Dozen : Pays relayeurs de spam Janvier juin 2011


tats-Unis : 12,93 % Inde : 7,58 % Fdration russe : 6,62 % Rpublique de Core : 6,62 % Brsil : 6,37 % Italie : 3,39 % Roumanie : 2,70 % Royaume-Uni : 2,69 %

Stratgies de protection pour le spam et le spearphishing par courriel


Un logiciel anti-spam est essentiel pour la capture du spam de type courant . Le spearphishing, en revanche, est beaucoup plus difficile dtecter . Tout d'abord, il est utile de limiter l'accs ses informations personnelles sur les rseaux sociaux, etc . Et comme toujours, ne cliquez pas sur un lien si vous avez le moindre doute de son authenticit .

Taiwan : 2,34 % Indonsie : 2,33 %

Spam par continent - Janvier juin 2011


Asie : 39,79 % Europe : 28,90 % Amrique du Nord : 16,30 % Amrique du Sud : 11,83 % Afrique : 2,50 % Ocanie : 0,69 %

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

21

Comment les malwares parviennent jusqu' nous

Logiciels : les vulnrabilits se multiplient


Les logiciels que nous employons tous les jours peuvent contenir du code instable ou des faiblesses permettant aux pirates d'implanter des malwares en s'infiltrant sur les machines et les rseaux . En raison de l'omniprsence de Microsoft Office et d'Internet Explorer, les produits Microsoft sont les plus cibls par les pirates . Les autres logiciels courants tels qu'Adobe et Mac n'chappent pas pour autant aux attaques .
En juin, Microsoft a sorti l'un des ensembles de correctifs les plus importants de son histoire, dans lequel il corrigeait 32 vulnrabilits critiques, parmi lesquelles des failles dans les versions 6, 7 et 8 d'Internet Explorer qui permettaient l'excution distance . Le correctif pour 64 vulnrabilits sorti en avril dans 17 bulletins comprenait des corrections pour une faille dans les versions 6, 7 et 8 d'Internet Explorer dcouverte par des "pirates dontologiques" dans le cadre du concours PWN2OWN de cette anne . Sophos a identifi le malware qui exploitait cette vulnrabilit : Troj/ExpJS-BV . Microsoft a tent de convaincre ses utilisateurs de passer de la version 6 d'Internet Explorer une version plus rcente (la 9me version tant la plus rcente ce jour) en mars, aprs avoir cess de publier des correctifs pour la version 6, laissant par consquent ses utilisateurs la merci du piratage .

En juin, Microsoft a annonc qu'Internet Explorer 6 ne comptait plus que 11 % d'utilisateurs, toutes versions confondues, et que son objectif tait de rduire son utilisation 1 % . Les ordinateurs Mac ont t menacs plusieurs fois en raison de failles logicielles prsentes dans OS X . En juin, Apple a publi une mise jour de scurit pour combler les failles dans la plate-forme Java d'Oracle qui exposaient les utilisateurs au risque de tlchargement passif . galement en juin, Apple a sorti la dernire version de son systme d'exploitation, OS X 10 .6 .8, corrigeant ainsi plusieurs failles permettant l'excution arbitraire de code . La mise jour servait galement identifier et supprimer plusieurs variantes connues de la famille de faux antivirus Mac Defender . A ce jour, les pirates ont exploit une multitude de failles du jour zro dans les logiciels Adobe tels que Flash, Reader et Acrobat . Du fait de son immense popularit, il serait possible d'exploiter d'autres applications qui intgrent du contenu Flash Player . En 2010, des escrocs ont exploit le logiciel d' Adobe Reader grande chelle . En consquence, Adobe a pris des mesures pour rsoudre ce problme et publie plus rgulirement des correctifs . Adobe travaille aussi avec les diteurs de scurit dans le cadre du Microsoft Active Protections Program (MAPP) . Les membres du MAPP reoivent des informations concernant les vulnrabilits en amont de la mise jour de Microsoft, pour leur permettre d'laborer des protections en avance .

22

Stratgies de protection pour logiciels


Les chercheurs dans le domaine de la scurit identifient presque constamment des vulnrabilits dans les logiciels . Malheureusement, les diteurs de logiciels doivent souvent rattraper les cybercriminels en matire d'attaques du jour zro, qui sont effectivement des failles jusqu'alors inconnues . La frquence de sortie des correctifs chez la plupart des diteurs (le deuxime mardi du mois pour Microsoft), accentue l'importance de mettre jour ses logiciels, d'installer les correctifs rgulirement et d'excuter les programmes antivirus . Il semble galement prudent de contrler ce que vos utilisateurs installent au moyen d'une technologie de contrle des applications de manire rduire la porte des menaces . Moins on a de programmes et de plug-ins, moins le risque est lev . Pour matriser les dernires vulnrabilits, passez en revue les sites spcialiss et rendez-vous sur la page SophosLabs Vulnerabilities Analysis .

Il semble galement prudent de contrler ce que vos utilisateurs installent au moyen d'une technologie de contrle des applications de manire rduire la porte des menaces . Moins on a de programmes et de plug-ins, moins le risque est lev .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

23

Comment les malwares parviennent jusqu' nous

Mdias amovibles : mfiez-vous de Windows Autorun


Les malwares modernes, tel que le ver Conficker, exploitent les mdias amovibles tels que les cls USB, les CD et les DVD de manire s'excuter automatiquement ds leur insertion dans l'ordinateur . Nous avons toutefois des bonnes nouvelles .
Entre les mois de mars et de mai, le nombre d'ordinateurs ayant fait l'objet d'une infection par un malware exploitant la fonctionnalit Windows Autorun a chut de 59 % sur les machines XP et de 74 % sur les ordinateurs Vista . Il apparat que la dcision de Microsoft, datant du dbut de l'anne, de dployer une mise jour empchant Autorun sur les mdias amovibles sans le consentement de l'utilisateur a t efficace .

Cependant, une tude mene par le ministre amricain de la scurit intrieure (DHS) a dcouvert que le plus grand risque attach aux mdias amovibles pourrait bien venir des erreurs de jugement des utlisateurs . Selon un rapport Bloomberg, l'tude du DHS a montr que les employs gouvernementaux taient imprudents, en utilisant des cls USB et des CD ayant tran dans les parkings et les bureaux sans en vrifier au pralable leur authenticit . Parmi ceux ayant ramass ces mdias amovibles, 60 % les ont connect dans leur ordinateur professionnel, le chiffre atteignant 90 % lorsque le logo officiel tait appos sur le priphrique .

Rduction des infections par principales familles exploitant AutoRun - Janvier 2010 juin 2011

24

Stratgies de protection pour mdias amovibles


La premire ligne de dfense contre les menaces associes aux mdias amovibles est la restriction et le contrle . Il serait judicieux pour l'entreprise de restreindre l'usage de ces priphriques, en laborant des politiques d'usage informant clairement les employs des circonstances d'utilisation acceptable . Par exemple, vous souhaitez peut-tre interdire aux employs d'employer des priphriques provenant de leur domicile . Assurez-vous galement de scanner les priphriques rgulirement la recherche de malwares et de donnes sensibles . Vous devriez aussi mettre en place le chiffrement des fichiers contenus sur les mdias amovibles .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

25

La loi et l'ordre
Comment les gouvernements peuvent-ils nous protger contre le cybercrime ? Devraient-ils tre impliqus et mettre en place une loi sur la notification de fuites des donnes ? Poursuivent-ils assez assidment les cybercriminels ? Certaines entreprises victimes de fuites de donnes telles que Sony et Citigroup, ont t critiques pour avoir omis d'alerter leurs clients suffisamment tt que des brches importantes pourraient exposer leurs donnes . Mais une rglementation visant guider les entreprises fait son apparition .

26

Lgislation: un travail en cours


Les tats-Unis prparent actuellement l'bauche d'une loi sur la fuite des donnes . La Chambre des Reprsentants exige que les entreprises victimes d'une fuite la signalent aux autorits sous 48h et commencent notifier leurs clients dans les 48h suivant l'valuation officielle du piratage . La loi pourrait changer pour donner un maximum de 60 jours pour la notification . Le projet de loi exigerait galement que les entreprises suppriment les donnes personnelles ds leur obsolescence, leur vitant ainsi d'tre dissmines l'occasion d'une fuite . Le prsident amricain, Barack Obama a aussi propos une loi sur la divulgation plus raisonnable qui remplacerait les lois d'tat existantes en uniformisant la dfinition des informations personnelles identifiables (PII) et en tablissant de nouvelles rgles concernant la notification .

Cybercrime : mesures prises par le gouvernement


Les agences gouvernementales livrent une guerre sans merci au cybercrime . Leur autorit est nanmoins limite car les cybercriminels oprent souvent sur plusieurs juridictions ou dans des pays trangers . Par exemple, un escroc belge peut inciter un internaute australien excuter une transaction bancaire au Canada traite par un serveur finlandais, au moyen d'une publicit factice provenant de Chine . La police a fait des avances dans leur lutte contre les groupes d'hacktivistes LulzSec et Anonymous . Les autorits ont apprhend des membres prsums d'Anonymous aprs une srie de descentes effectues en Turquie et en Espagne . De plus, le FBI a rcemment annonc qu'une opration contre deux cybergangs internationaux bass aux tats-Unis avait t couronne de succs . Surnomme " Trident Tribunal ", celle-ci a men plusieurs arrestations et a caus une perturbation considrable de leurs activits criminelles . Le premier gang tait soit disant responsable de la vente de faux antivirus d'une valeur de 72 millions USD . Le deuxime fournissait des services de "malvertising", une technique qui permet l'insertion de publicits frauduleuses, notamment pour de faux antivirus, sur des sites respectables . Selon le FBI, une somme de 2 millions USD avait t dtourne par seulement deux individus .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

27

Comment garder une longueur d'avance sur les menaces


Toute entreprise devrait intgrer sa stratgie de scurit la sensibilisation et la formation des employs, ainsi que les outils technologiques permettant de bloquer l'intrusion des malwares et de protger les donnes . Invitez les utilisateurs rflchir la scurit informatique en termes de leur exprience sur le terrain . Ceci encourage une rflexion critique, plutt que d'appliquer des solutions thoriques des problmes donns . Implmentez ensuite tous les outils ncessaires la simplification du processus de protection de votre entreprise contre les menaces .

Formation et sensibilisation des utilisateurs : leons tires d'incidents rels


Voici quelques conseils de scurit qui marchent galement en ligne : Si quelque chose semble trop beau pour tre vrai, c'est surement le cas ! N'acceptez pas les bonbons d'un inconnu. (car 99 .999 % des personnes auxquelles vous avez affaire sur Internet sont des inconnus .) Tout comme votre bote aux lettres, n'importe qui peut mettre n'importe quoi dans votre bote de rception . Ce n'est pas parcequ'ils connaissent votre adresse que vous pouvez leur faire confiance . Tout se paie. Quelqu'un quelque part paie, et c'est celui qui paie qui mne la barque, comme dans le cas des annonceurs sur Facebook .

28

Outils de protection : un guide pratique


Si l'information et la prise de conscience restent les meilleures manires de rsister aux pirates et aux attaques de malwares, il existe cependant un ventail de technologies que vous pouvez utiliser pour prserver votre scurit et protger votre vie prive . Citons notamment : Logiciel antivirus pour Windows et Mac Un must pour la plupart des systmes, il dtecte, bloque et supprime le code malveillant, et devrait couvrir les rootkits, les scripts sur les pages Web, les tentatives d'exploit et autres activits frauduleuses ainsi que les menaces traditionnelles de type fichier . Les donnes locales de dtection sont optimises par des systmes tendus de recherche en ligne pour se protger efficacement contre les menaces les plus rcentes . Utilisez les listes d'autorisation pour rduire les faux positifs . Filtrage du contenu et des malwares la passerelle Surveille tout tlchargement de malwares au niveau de la passerelle . Ceci devrait bloquer les URL malveillantes, ainsi que les transferts de fichiers, encore une fois en utilisant les recherches in-the-cloud . Les solutions de filtrage de Web de qualit permettent l'application des politiques d'utilisation d'Internet mises en place par l'entreprise . Les systmes d'administration et d'dition de rapports aideront les administrateurs de l'entreprise surveiller les rseaux pour garantir la conformit aux politiques . Logiciel antispam Ce produit incontournable, surtout pour les entreprises, filtre la messagerie pour supprimer le spam, les attaques de phishing et les messages contenant des pices jointes malveillantes et des liens vers des pages Web pirates . Ils doivent offrir une dtection efficace tout en minimisant les fausses alertes . Ils devraient galement offrir des fonctions de traabilit et d'archivage pour assurer que les messages bloqus puissent tre retrouvs en cas de problmes .

Logiciel de chiffrement Essentiel dans tous les environnements professionnels travaillant avec des donnes sensibles de clients, et dans toutes les organisations o les donnes internes peuvent avoir une grande valeur ou tre compromettantes si elles taient perdues . Les donnes devraient tre gardes sous forme chiffre autant que possible, en particulier pendant leur transfert sur les systmes portables ou priphriques amovibles . Les options de scurit intgres et de remplacement des administrateurs sont galement utiles en cas d'oubli de mots de passe ou d'abus par des employs mal intentionns . Correctifs et contrle des vulnrabilits Installez les correctifs les plus rcents pour maintenir vos logiciels jour . Bien que certains logiciels sont dots d'un systme de mise jour automatique, il est plus judicieux d'effectuer des tests en interne dans un environnement professionnel . Utilisez des solutions visant coordonner et appliquer les politiques de correctifs sur l'ensemble d'un rseau, de mme que des outils pour analyser les logiciels vulnrables et prims . Contrle des priphriques et du rseau Afin de prserver l'intgrit du rseau de l'entreprise, il convient de mettre en place un certain nombre de rgles concernant la connexion des systmes et des priphriques . Tenez les rseaux de l'entreprise l'cart des sources potentielles d'infection et protgez les contre le dtournement de donnes . Prvention contre la fuite des donnes Vous aide contrler le transfert de vos donnes sensibles afin de surveiller l'usage qu'en font les employs .

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

29

Pendant le premier semestre 2011, de nombreuses entreprises de haut niveau ont subi des attaques, perdant dans certains cas des informations sensibles et confidentielles . D'autres ont reu des avertissements de la part des pirates, leur signalant que personne n'tait l'abri . Les utilisateurs de Mac ont t forcs de commencer tre vigilants, ce qui n'avait pas t le cas depuis l'introduction d'OS X . D'autres tendances prsentent des risques pour les entreprises, telles que la fusion des vies personnelles et professionnelles des employs et le partage d'informations sur les rseaux sociaux . Continuez consulter notre page Nouveauts et tendance pour prendre connaissance des nouvelles menaces mesure de leur apparition . Une vigilance de tous les instants est primordiale, mais vous n'tes pas seul ! Sophos a les moyens technologiques de vous aider combattre les menaces la scurit . En les associant des programmes de sensibilisation et de formation, la protection de vos donnes sera en bonne voie . Dans un environnement professionnel de plus en plus tendu, Sophos simplifie votre quotidien en vous aidant combattre les malwares et protger vos donnes .

30

Sources (en anglais)

L .A . Times Nielsen Network World New York Times PC World Privacy Professor ReadWrite Mobile Reuters Socialbakers TechCrunch TechTarget TechWeb The Guardian Time: Techland Vanity Fair Wikipedia ZDNet

Sophos .com SophosLabs Sophos: Naked Security Associated Press Bloomberg News Business Insider Channelnomics Computerworld comScore: The 2010 Digital Year in Review comScore MobiLens CRN Fortune Forrester Research HeadlineBits .com Huffington Post Inc . InformationWeek

Rapport Sophos sur les menaces la scurit : 1er semestre 2011

31

Copyright 2011 . Sophos Ltd . Tous droits rservs . Sophos et Sophos Anti-Virus sont des marques dposes de Sophos Ltd .et Sophos Group . Tous les autres noms de produits et de socits mentionns sont des marques ou des marques dposes appartenant leurs propritaires respectifs . Les donnes contenues dans ce rapport sur la scurit sont titre d'information uniquement . Elles sont fournies par Sophos, les SophosLabs et Naked Security . Nous nous efforons de maintenir l'exactitude de ces informations au moment de leur publication, mais ne faisons aucune dclaration et ne donnons aucune garantie, quelle qu'elle soit, expresse ou implicite, quant l'intgralit, l'exactitude, la fiabilit, la pertinence ou la disponibilit des sites Web ou des informations, produits, services ou graphiques associs contenus dans ce document . Toute confiance que vous accorderez ces informations sont donc strictement votre propre risque .
quipe commerciale France Tl : 01 34 34 80 00 Courriel : info@sophos .fr

Boston, tats-Unis | Oxford, Royaume-Uni Copyright 2011 . Sophos Ltd . Tous droits rservs . Toutes les marques appartiennent leurs propritaires respectifs . Rapport n7 .11v1 .dNA sur la Scurit de Sophos .

You might also like