Trend Micro - Securing Your Journey to the Cloud

one site fits all
Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies

Préparer le terrain : un contexte en évolution dictant les stratégies de sécurité à venir

En ce début 2016, le paysage des menaces se caractérise par un contexte à la fois plus grave et plus complexe, ce qui s’explique notamment par les nouvelles technologies et les nouveaux modèles d'attaques apparus l’an dernier. 2015 avait en effet posé les bases de ce que nous pouvons désormais qualifier de nouveau statu quo en matière de cyber-sécurité. Les stratégies actuelles tiendront-elles face à ce paradigme existant ou les entreprises devront-elles envisager un changement ?


Analyser les fuites de données

Les fuites de données ne se terminent pas uniquement par des scandales. Si l'on se base sur les incidents de 2015, on peut s'attendre cette année à des attaques plus puissantes suite à des données compromises. Les clients victimes de la faille ayant touché Ashley Madison par exemple, ont non seulement été mis dans l'embarras, mais ont également été victimes d'extorsion en ligne (angl.) après que leurs données personnelles aient été divulguées. La société informatique italienne Hacking Team a elle aussi connu une année difficile après avoir été piratée : des informations sensibles, notamment sur les outils de cyberattaque développés par la société, ont été utilisées pour lancer de nouvelles attaques au Japon et en Corée.

[Lire : L'attaque de type « Zero-Day » sur Flash par Hacking Team liée à des attaques menées le 1er juillet en Corée et au Japon (angl.)]

Premera Blue Cross
Secteur : Santé
Type de dossier : Données personnelles
Données financières
Nombre de dossiers perdus :
11 millions
OPM
Secteur : Administration
Type de dossier : Données personnelles
Nombre de dossiers perdus :
21,5 millions
Anthem
Secteur : Santé
Type de dossier : Données personnelles
Nombre de dossiers perdus :
80 millions
Hacking Team
Secteur : Informatique
Type de dossier : Secrets commerciaux
Nombre de dossiers perdus : Indéterminé
UCLA Health System
Secteur : Santé
Type de dossier : Données personnelles
Dossiers médicaux
Nombre de dossiers perdus :
4,5 millions
Excellus BlueCross BlueShield
Secteur : Santé
Type de dossier : Données personnelles
Données financières
Nombre de dossiers perdus :
10 millions
Experian
Secteur : Services aux entreprises
Type de dossier : Données personnelles
Nombre de dossiers perdus :
15 millions
Ashley Madison
Secteur : Commercial
Type de dossier : Données personnelles
Nombre de dossiers perdus :
37 millions
Principales fuites en 2015

Les principaux incidents signalés l'an dernier concordaient avec l'analyse que nous avons réalisée sur les fuites de données. La santé est restée le secteur le plus touché, les incidents les plus notables étant les fuites subies par Anthem et Premera Blue Cross. Au total, plus de 90 millions de dossiers patients ont été concernés. Les fuites concernaient, entre autres, des numéros de sécurité sociale, des données cliniques et même des informations financières.

L'intrusion dont a été victime l'US Office of Personal Management - OPM (agence gouvernementale américaine responsable de la fonction publique) - a également constitué l'un des piratages gouvernementaux les plus graves de toute l'histoire des États-Unis. Les informations personnelles d'environ 21,5 millions d'employés fédéraux, notamment des employés retraités, ont ainsi été touchées.

[Lire : Suivez les données : analyse des fuites de données et fin des idées préconçues (angl.)]


Les auteurs des actes visant à compromettre des données sensibles forment un groupe diversifié incluant à la fois des agents internes, des cybercriminels « indépendants », ainsi que des groupes organisés et financés par des états. Les données volées sont généralement utilisées pour commettre les crimes suivants : fraude financière, usurpation d'identité et vol de propriété intellectuelle, espionnage, vengeance, chantage et extorsion.

Le préjudice entraîné le vol de données sensibles est important. Certaines victimes (les victimes d'usurpation d'identité et de fraudes notamment) souffrent des conséquences pendant des années, bien que leur responsabilité ne soit pas engagée. - Numaan Huq, expert en menaces

Attaques Zero-Day et autres vulnérabilités dans le cadre de la campagne Pawn Storm

L'affaire Hacking Team a abouti à la découverte de plusieurs failles Zero-Day dans Adobe, Windows et Java. Ces mêmes plateformes vulnérables ont également été ciblées part d'autres attaques de type Zero-Day dans le cadre de la campagne de cyber-espionnage au long terme Pawn Storm, que nous surveillons depuis 2014.

Pawn Storm est connue pour utiliser les failles Zero-Day dans le cadre d’attaques visant à pirater les identifiants par phishing. Les cibles de cette campagne toujours en cours incluent des personnalités en vue aux États-Unis et en Ukraine, et même des hommes politiques russes.

[Lire : Opération Pawn Storm : principaux chiffres et derniers développements (angl.)]

  • Zero-Day
  • Découverte par Trend Micro
  • Réinitialiser


  •  Dispositif mobile
  •  PC
  •  En lien avec Pawn Storm
Cliquez sur les boutons pour découvrir quelles étaient les failles zero-day

Bien qu'il ne s'agisse pas de failles Zero-Day, d'autres vulnérabilités notables découvertes cette année ont révélé des faiblesses sur les plateformes mobiles. La faille du service MediaServer sur Android par exemple, permettait aux pirates de rendre les dispositifs silencieux ou de les forcer à redémarrer indéfiniment.

[Lire : MediaServer de nouveau frappé par la dernière faille Android (angl.)]

Les cybercriminels exploitent les failles et les faiblesses de toutes les plateformes. Il leur suffit juste de trouver un moyen d'entrer. Les grandes entreprises doivent être très prudentes face aux failles dans les principaux logiciels et les plug-ins qu'elles utilisent. Un programme approfondi et continu d'évaluation des failles doit être complété par un programme d'évaluation de la configuration. Pawan Kinger, Director Deep Security Labs

Deep Web et marchés souterrains

Les grandes tendances 2015 du cyber-crime à l’échelle régionale démontrent que l'économie souterraine est florissante à l’échelle globale, ce qui devrait être un souci non seulement pour l'industrie de la sécurité, mais également pour l'application du droit international. Les marchés russe et chinois restent les leaders mondiaux dans le développement de crimeware. Les incursions dans l‘underground chinois révèlent par ailleurs des avancées technologiques dans le clonage de cartes de crédit et la requête de données volées.

[Lire : Une nation de prototypes : innovations au sein du marché cybercriminel chinois (angl.)]

Cliquez sur une région pour voir les grandes tendances 2015

Sur les nouveaux marchés, tels que le Brésil et le Japon, des communautés de futurs cybercriminels se développent petit à petit. Les cybercriminels encourant des sanctions plus légères au Brésil, cs derniers interviennent à visage découvert sur les canaux publics et les réseaux sociaux. Dans le cas du Japon, c'est le contraire : la répression énergique menée contre le crime organisé peut conduire les jeunes recrues passionnées de technologie à déplacer leurs activités vers le marché souterrain.

[Lire : Réfléchir, apprendre, agir : formation pour attirer les cybercriminels dans l’underground brésilien (angl.)]

Si ces deux marchés se tournent davantage vers les darknets, les autorités devront absolument collaborer avec des chercheurs en sécurité pour suivre de près les activités illégales qui peuvent nuire au bien-être et à la sûreté des citoyens.


L'anonymat sur le Deep Web continuera de soulever beaucoup de problèmes et restera un centre d'intérêt à la fois pour les forces de l'ordre et pour les internautes souhaitant contourner la surveillance et l'intervention du gouvernement. Une course semble actuellement lancée entre « les défenseurs des libertés civiles » et les organismes d'application de la loi, les premiers cherchant de nouveaux moyens pour préserver leur anonymat et effacer les traces.

Dans ce contexte, les défenseurs de la sécurité comme Trend Micro, doivent continuer de surveiller le Deep Web au fur et à mesure que son rôle s'accroît sur Internet et dans le monde réel. - Vincenzo Ciancaglini, expert en menaces

Internet des Objets (IoT) : le cauchemar des technologies intelligentes

La vulnérabilité des objets connectés s’est confirmée en 2015, des piratages menés sur des technologies intelligentes ayant fait l'actualité. Notre outil de recherche GasPot, développé en interne pour les pompes à essence automatiques, a débouché sur des attaques réelles : 20 en l’espace de 6 mois. Si les pirates du monde entier étaient capables de trafiquer les appareils connectés, que pourraient-ils faire sur des systèmes entièrement automatisés ?

[Lire : « GasPot » : les pirates ciblent les pompes à essence (angl.)]

Nous avons également mené des recherches sur le système SmartGate de Škoda Auto et découvert qu'il est possible de falsifier certaines données d'un véhicule intelligent dans un rayon déterminé. D'autres chercheurs ont réussi à simuler des tentatives de piratage, par exemple sur la Jeep Cherokee. Ils ont ainsi montré qu'il était possible de provoquer une panne de moteur sur un véhicule au beau milieu d'une autoroute. Ces incidents ont mis la pression sur les fabricants de périphériques, les obligeant à prendre davantage en compte la sécurité des utilisateurs lorsqu'ils connectent leurs appareils à Internet.

[Lire : Votre véhicule divulgue-t-il une trop grande quantité d'informations ? (angl.)]

Étant donné leur exposition aux attaques, les objets connectés peuvent représenter un véritable handicap pour les entreprises. À la différence des dispositifs Android, qui rencontrent déjà des problèmes de fragmentation, les appareils connectés fonctionnent sur différentes plateformes, ce qui rend les mises à jour des appareils et des systèmes plus complexes que jamais, et fragilise ainsi la protection des données.

[Lire : Prévisions de sécurité Trend Micro pour 2016 : sur la corde raide]

L'Internet des Objets (IoT) est propice à l'innovation et aux nouveaux usages, mais peut également être utilisé pour contourner les notions de vie privée et de confidentialité. Les entreprises doivent s'efforcer de ne pas perdre de vue les intérêts des utilisateurs, faute de quoi l’on peut s'attendre à la mise en place de réglementations gouvernementales visant à protéger les consommateurs. Cela peut avoir des conséquences imprévisibles. - Raimund Genes, CTO, Trend Micro

Le paysage des menaces en 2015

L’infrastructure Trend Micro Smart Protection Network™ a bloqué plus de 52 milliards de menaces en 2015, soit une diminution de 25 % par rapport à 2014. Une diminution qui coïncide avec la tendance à la baisse des infections de systèmes depuis 2012, les pirates étant devenus plus sélectifs quant à leurs cibles et les technologies employées ayant évolué.

Nombre total de menaces bloquées en 2015

Malgré les efforts consacrés à son élimination au début du quatrième trimestre 2015, DRIDEX est resté le principal le malware bancaire détecté à la fin de l'année. Cela est dû en partie aux serveurs bulletproof qui hébergent l'infrastructure DRIDEX C&C (Command & Control). Il est donc crucial, non seulement de bloquer lesdits serveurs, mais également de les identifier et de les arrêter.

Angler s'est imposé comme le roi des Exploit Kits au cours de l'année 2015. Cela tient à la conception-même d'Angler, lui permettant de s'intégrer facilement dans les opérations et les campagnes cybercriminelles telles que Pawn Storm.

Dans l'ensemble, les menaces les plus marquantes en 2015 ont émané de ransomware. Sur une période de douze mois, ces derniers ont évolué, non seulement sur le plan des fonctionnalités, mais également dans leur mode opératoire et leurs cibles.


TÉLÉCHARGER LE RAPPORT COMPLET


Préparer le terrain : l'évolution de la situation dicte les futurs scénarios de réponse aux menaces