|
|
BILAN 2004 |
|
|
|
Face à l'industrie de la menace, éditeurs et clients réagissent |
Logiciels espions, arnaques en ligne, extorsions de fonds, réseaux de PC contaminés et exploitation accélérée des failles logicielles ont poussé éditeurs et entreprises clientes à revoir leurs stratégies sécuritaires.
(22/12/2004) |
|
En matière de sécurité, l'année 2004 aura été riche en actualités,
aussi bien du point de vue des éditeurs - avec les annonces fracassantes
de Symantec, Microsoft, IBM ou HP - que
des entreprises, avec l'écrasante domination des virus-spammeurs,
l'arrestation du créateur de Sasser, l'apparition de
Cabir - le virus à destination des téléphones portables - ou le renforcement des arnaques de type phishing.
Premier élément marquant de l'année : l'exploitation des failles
logicielles par les pirates informatiques est passée d'un
stade artisanal à une véritable industrie. "Le délai
entre la parution d'un exploit et l'apparition d'un virus
est aujourd'hui de 15 jours, contre 6 mois auparavant,
ce qui cause de gros problèmes aussi bien chez les éditeurs
que chez les clients. Si l'éditeur commence à développer un
correctif lorsqu'une faille vient d'être découverte, il est
déjà trop tard. Pour sa part, l'entreprise ne peut déployer
un correctif très rapidement car il lui faut pratiquer des
tests de non-régression", affirme Frédéric Martinez, ingénieur
sécurité au Cert-IST.
Ainsi, les menaces Sasser (lire l'article
du 04/05/2004) - virus dont le principe de fonctionnement
se fonde sur des vulnérabilités présentes dans les produits
Microsoft - ou Scob (lire l'article
du 28/06/2004) - virus installé sur un site Web après exploitation
de failles du serveur web IIS - mettent à profit pour se répandre le manque
de réactivité des acteurs IT. Face à ce genre de menaces, les réactions sont arrivées lentement. Les
éditeurs, les uns après les autres, ayant décidé d'accélérer la
publication de leurs correctifs.
"Dans un premier temps, les entreprises ont raté ce phénomène
d'accélération du délai et les 6 premiers mois de l'année
ont été difficiles. Elles doivent désormais s'informer au
plus tôt et prévoir des solutions palliatives. Certaines sociétés
préparent ainsi des correctifs qui ne seront appliqués que
si la société le juge nécessaire", note Frédéric Martinez.
Dès lors, les entreprises cherchent à qualifier les menaces
et à évaluer l'impact sur leur parc informatique. Un besoin
d'informations nouvelles qui oblige les éditeurs à évoluer.
Les
éditeurs adaptent leurs offres aux nouvelles menaces |
A cette demande viennent s'ajouter de nouvelles menaces : le
spam et surtout les logiciels espions (spyware). D'après une
étude de MessageLabs parue en 2004, 33% des internautes seraient
ainsi touchés par un spyware ou un cheval de Troie. Face à cette évolution,
Microsoft envisage de lancer son propre antivirus (lire
l'article
du 17/06/2004) et rachète au mois de décembre Giant, un
éditeur anti-spyware, tandis que Symantec s'offre Veritas (lire
l'article
du 17/12/2004).
"C'est une réponse logique qui s'adapte au marché. Les bons
éditeurs s'aperçoivent que la sécurité se trouve de plus en
plus liée à d'autres domaines comme la détection d'intrusion
ou le filtrage notamment", poursuit Frédéric Martinez. Coté
virus, Mydoom, Zafi, Netsky, Sober et Bagle monopolisent l'attention des
éditeurs. Zafi.B, Mydoom.A et Netsky.P seront ainsi cités comme
les versions les plus virulentes de l'année par les spécialistes de la question.
"Zafi ou Netsky se répandent de façon incroyable chez les
particuliers mais ne touchent que peu d'entreprises car
ce sont des virus aux signatures connues. L'internaute est
encore peu conscient de l'importance des mises à jours de
sécurité. Mais ce sont les réseaux de PC contaminés chez les
particuliers qui peuvent saturer les communications d'entreprises.
C'est aussi pour cela que Microsoft et d'autres acteurs essaient
d'automatiser les mises à jours et l'activation d'un pare-feu",
souligne Frédéric Martinez.
2004
couronne le succès des virus-spammeurs |
2004 couronne encore le succès des virus-spammeurs, ces codes
malveillants dont le facteur de propagation passe par la diffusion
massive de spams, grâce aux relais constitués par les PC infectés
(lire l'article
du 23/09/2004). Ils reposent alors bien souvent sur des
principes d'ingénierie sociale, comme Netsky.P qui profite
de la sortie du film Harry Potter ou bien Zafi.D qui dissimule
son code derrière une carte de Noël.
Autre événement marquant de l'année : l'explosion du phishing, cette arnaque par courrier électronique qui invite les internautes à
saisir des informations confidentielles sur des sites falsifiés.
Selon l'Anti Phishing Working Group, les attaques de ce type
ont augmenté de 28% par mois de mai à novembre. "Pour l'instant,
le phishing est un phénomène qui se développe surtout aux
Etats-Unis, peu en Europe. Les assurances, mais aussi la
réglementation, pourraient en limiter les effets", continue
Frédéric Martinez.
Ce phénomène d'arnaques illustre l'organisation de la cyber-criminalité.
"On retrouve toujours celui qui écrit la première démonstration
d'un virus mais derrière, désormais, d'autres utilisent le code
dans un but bien précis", note l'ingénieur
sécurité du Cert-IST. L'enrichissement
personnel peut aussi bien passer par de la cyber-extorsion
(lire l'article
du 29/07/2004), du phishing ou du vol de code source (lire
l'article
du 16/07/2004).
En 2004, les entreprises ont donc dû réagir à cette multiplicité de menaces. "Globalement,
les éditeurs communiquent mieux qu'avant sur les failles et
les menaces potentielles. Les entreprises clientes - par contre
- restent peu transparentes. Certaines sont encore piégées par
la communication d'entreprise. Il faut que ces sociétés reprennent
le contrôle de la communication de crise. Bien souvent, elles
ne sont pas préparées aux menaces qui les touchent", conclut
Frédéric Martinez.
|
|
|