Virus
: postes de travail, messagerie et connexion Internet
les plus touchés par Blaster et consorts
Les vers ont frappé fort cet été, Blaster en tête. Dégâts, désinfections et procédures de patchage: les résultats de notre enquête quantitative. (Lundi 8 septembre 2003)
Avez-vous
été infecté par l'un des virus de l'été ?
51,5%
31,5%
16,9%
Oui
Non, grâce à mon ou mes antivirus
Non, grâce à l'application préalable de correctifs
Au
coeur de l'actualité de l'été,
les virus semblent avoir fait des ravages parmi les
entreprises utilisatrices de systèmes Microsoft
(les utilisateurs Mac ou Linux ayant été
épargnés par les Blaster, Sobig et consorts).
Plus de la moitié de nos lecteurs-sondés
ont ainsi à déplorer une infection virale
sur la période.
Parmi les répondants qui ont évité
la menace, se distinguent les quelque 17% ayant appliqué
au préalable les correctifs des failles exploitées
par les différents virus de l'été.
Mais la majoritié des non-infectés a
préféré,
à juste titre, faire confiance à la
ou les solutions d'anti-virus implantées.
Quels
virus ?
Si
oui, vos systèmes ont été victimes de :
Blaster/Lovsan
88,2%
Sobig.F
38,5%
Welchia
10,5%
Dumaru
2,6%
Autres
7,2%
La
première vague d'attaque a été
la plus nocive : Blaster (et ses variantes) arrive
en tête des taux d'infection, devançant
largement Sobig.F, pourtant détenteur du
record de diffusion sur Internet, et Welchia, le
"justicier" du Web aux effets pourtant
néfastes. Dumaru, petit frère de Blaster,
ne représente quant à lui qu'un taux
d'infection assez faible.
Nombre de nos lecteurs malchanceux ont en outre
été confrontés à plusieurs
vers au cours de l'été : 22,0% ont
été infectés à la fois
par Blaster & Sobig.F, 8,2% par Blaster et Welchia,
6,3% par Sobig.F et Welchia et 4,9% par les trois.
Impacts
Suite
à cette infection, quels systèmes de votre entreprise
ont été touchés, et à quel degré
?
Postes
de travail
94,1%
Messagerie
78,0%
Connexion
Internet
77,3%
Réseau
69,1%
Serveurs
62,2%
Autres
3,9%
Impacts
Postes
de travail
21,0%
13,3%
16,8%
14,0%
35,0%
Connexion
Internet
34,0%
10,6%
8,1%
15,7%
31,5%
Messagerie
32,5%
8,5%
16,9%
15,6%
26,6%
Réseau
44,3%
11,4%
13,8%
13,3%
17,1%
Serveurs
49,7%
14,3%
14,8%
13,8%
7,4%
Très faible
faible
Moyen
Fort
Très
fort
Les
vers n'auront épargné aucun pan du système
d'information. Logiquement, ce sont les postes de
travail qui ont subi les dommages les plus graves,
ayant été touchés dans 9 cas
d'infection sur 10. Le mode de propagation des vers
qui scannent le réseau ou se diffusent par
mass mailing a également été
préjudiciable aux connexions Internet et aux
messageries, dont près d'un tiers semblent
avoir connu des difficultés considérables.
Mesures
prises
Pour
éradiquer le ou les virus dont vous avez été
victime, vous avez :
Téléchargé
des logiciels de décontamination
85,2%
Appliqué
un ou plusieurs correctifs
84,9%
Mis
en quarantaine et reformaté
les postes infectés
21,4%
Autres
9,5%
La
grande majorité de nos répondants
infectés s'est tournée vers les logiciels
de décontamination diffusés par la
plupart des sociétés de sécurité,
action généralement combinée
avec l'application de correctifs.
Un nombre relativement important d'entreprises a
eu recours à la solution plus radicale du
reformatage des postes infectés (mais l'histoire
ne dit pas combien...), puisque plus d'un lecteur
sondé sur cinq témoigne dans ce sens.
Enseignements
Depuis
cette infection, votre entreprise envisage
à long terme :
De
rendre plus rigoureuses
les procédures de protection
55,3%
De
faire comme avant
42,8%
De
mieux sensibiliser les employés
aux problèmes de sécurité
42,8%
De
recourir à un système de
"patchage" automatique
31,3%
De
changer d'anti-virus
15,1%
De
conduire des audits de vulnérabilité
6,3%
Autres
9,2%
Le
"test grandeur nature" de l'été
semble avoir été probant : plus
de la moitié des entreprises infectées
estiment désormais que leur protection
n'est pas suffisante, soit en raison d'un anti-virus
jugé inefficace, soit parce que les procédures
de protection manquent de rigueur. Et pour un
peu plus de 6% de nos lecteurs-sondés,
l'expérience incite même à
conduire des audits de vulnérabilité.
Le "patchage automatique", dont l'intégration
est envisagée
dans les prochaines versions de Windows, est préconisé
par près d'un tiers des sociétés,
un chiffre d'autant plus étonnant qu'il
s'agit d'une procédure relativement contraignante.
Enfin, plus de 40% des entreprises interrogées
envisagent de ne rien changer à leurs pratiques
sécuritaires, estimant peut-être
que l'épidémie du mois d'août
restera un évènement à caractère
exceptionnel.
Méthodologie Rappelons
que cette enquête en ligne, de par sa
nature, s'appuie sur un échantillon du
lectorat du JDNet Solutions concerné
par les attaques virales de l'été. (Durée
de l'enquête: du 29/08 au 05/09 ; nombre
de répondants: 590)