Accéder au contenu principal

91 % des entreprises ont subi au moins une cyber-attaque en 2013

La plupart des actes cybercriminels commis en 2013 visaient à dérober des informations, selon Kaspersky Lab, mais certains ont eu pour objectif le sabotage ou l’atteinte à la réputation. Des cyber-mercenaires, réalisant des attaques éclair et ciblées, ont fait leur apparition.

Alors que 91 % des entreprises (*) ont subi au moins une cyberattaque au cours des 12 mois derniers mois, 9 % ayant même été victimes d’attaques ciblées, la menace « cyber » est en quelques années passée du mythe à la réalité. L’année 2013 restera dans les mémoires avant tout pour les révélations d’Edward Snowden, qui ont permis à tout un chacun de prendre la mesure de ce que pouvait être l’espionnage à l’ère d’Internet. « L’affaire Snowden a sans aucun doute aidé à une prise de conscience sur la sécurité informatique : il y a un vrai problème sur lequel il faut agir », estime Tanguy de Coatpont, directeur général de Kasperky Lab.

Attaques ciblées pour récupérer des données

Vitaly Kamluk, Kaspersky Labs
Crédits photo : DR
Vitaly Kamluk, principal security researcher du GReAT (Global Research & Analysis Team) de Kaspersky Lab.
Mais 2013 a aussi vu le développement d’opérations soigneusement planifiées et ciblées, avec pour objectif d’infecter l’infrastructure réseau d’une entité donnée. « La multiplication des équipements numériques au sein des entreprises crée des conditions idéales pour le cyber-espionnage et la prolifération de malwares capables de dérober leurs données. Le potentiel des programmes malveillants est tel qu’ils pourraient prochainement remplacer les sources internes pour la collecte d’informations », estime Vitaly Kamluk, principal security researcher du GReAT (Global Research & Analysis Team) de Kaspersky Lab.

Sabotage et vol d'argent





Dans une analyse des menaces contre les entreprises constatées en 2013, cet expert a relevé des attaques de « spyware », sur différents Etats. « 2013 est témoin de la découverte de plusieurs attaques majeures de spyware liées, directement ou indirectement, aux activités d’administrations de divers Etats. D’autres acteurs importants sur la scène des cyber-menaces pour les entreprises sont des concurrents faisant appel à des cybercriminels pour s’infiltrer dans les réseaux de celles-ci », explique Vitaly Kamluk. La plupart des actes cybercriminels ont eu pour objectif de dérober des informations, mais d’autres, réalisées au moyen de programmes malveillants, relèvent du sabotage et sont destinées à effacer des données ou à bloquer le fonctionnement d’infrastructures… « Certains chevaux de Troie sont spécialisés dans le vol d’argent via les systèmes de banque en ligne », indique Kaspersky.L’atteinte à la réputation est aussi l’un des axes constatés : « des cybercriminels infectent les sites d’entreprises et redirigent les visiteurs vers des sites malveillants, portant ainsi atteinte à la réputation », tandis que des attaques en déni de service (DDoS) peuvent bloquer pendant plusieurs jours les ressources web accessibles au public d’une entreprise, incitant la clientèle à se tourner vers des concurrents.
Cyber-attaques 2013
Crédits photo : Source : Etude Kaspersky Lab
Panorama des cyber-attaques menées en 2013
Par ailleurs, Kaspersky a noté que certaines attaques ont visé la chaine logistique, les sous-traitants étant plus facilement atteignables que les grandes entreprises : c’était en particulier la cible de l’attaque dite « Icefog », révélée en fin d’année. Enfin, de nouveaux acteurs sont apparus, en particulier dans le domaine des « attaques persistances avancées », dites « APT » : de nouveaux intervenants qualifiés par Vitaly Kamluk de « cybermercenaires pratiquant le cyberespionnage à la demande ». Les attaques massives constatées ces dernières années semblent laisser une place croissante à des opérations ponctuelles, réalisées en « commando ». Ce sont des « attaques éclair, avec une précision chirurgicale », les attaquants savent « apparemment très bien ce qu’ils entendent obtenir de leurs victimes. Ils dérobent ce qu’ils veulent et s’en vont », indique Kaspersky Lab.

Icefog, une attaque ciblant la chaine logistique

Découverte en septembre, Icefog est une attaque persistance avancée visant à trouver des informations spécifiques. Elle aurait démarré en 2011, et récemment connu une montée en puissance. Son objectif ? Détourner des informations stratégiques en frappant des cibles au Japon et en Corée du Sud et ainsi impacter la chaîne logistique d’entreprises occidentales. « Les données stockées sur des réseaux d’entreprises ont été analysées manuellement à l’aide de techniques d’accès distant, intégrées dans des malwares sur des postes de travail contaminés. Ensuite, les cybercriminels ont sélectionné et copié les documents qui les intéressaient », indique Kaspersky Lab.

Commentaires

Posts les plus consultés de ce blog

Un million de comptes Google compromis à cause d’un virus sur mobiles

Le spécialiste en sécurité informatique CheckPoint a découvert un nouveau malware qui infecterait plus de 13.000 smartphones Android par jour par le biais de fausses applications. L’équipe de recherche de Check Point avait déjà rencontré le code de Gooligan dans l’application malveillante SnapPea l’année dernière. En août 2016, le logiciel malveillant est réapparu sous la forme d’une nouvelle variante et aurait depuis infecté plus d’un million de smartphones Android à travers le monde. Selon CheckPoint, 57% des appareils infectés seraient situés en Asie, et seulement 9% en Europe. Le danger ici vient du fait qu’une fois installé, le malware est capable de “rooter” la machine et de dérober les adresses email et les jetons d’authentification qu’elle stocke. Concrètement, plus d’un million de comptes Google auraient ainsi été compromis. Outre dérober les informations, les pirates profitent également du piratage pour générer des revenus frauduleux en installant des applica…

Alerte Cisco : faille de sécurité sur certains modems et routeurs

La fonction d’accès à distance de certains appareils Cisco, plutôt destinés aux particuliers, souffre d’une vulnérabilité permettant la prise de contrôle par Internet. Quels sont les modèles concernés ? Comment réparer cette faille ?

Comme de nombreux routeurs, les équipements Cisco proposent une fonction de gestion à distance, via un accès web en HTTPS (HTTP sécurisé). Mais malheureusement, cet accès chiffré ne suffit pas à sécuriser complètement une connexion distante : l’exploitation d’un bug par dépassement de tampon (buffer overflow) peut permettre à un pirate d’accéder au routeur, sans saisir d’identifiant ou de mot de passe, et d’en prendre le contrôle. Concrètement, il suffit d’injecter du code malveillant dans les champs d’identification, au delà du nombre de caractères normalement accepté. Cette vulnérabilité a été dévoilée par l’entreprise Cisco elle-même, le 16 juillet dernier. Quels sont les modems et routeurs concernés ? Les matériels impactés correspondent à des modems …

Is 4G putting your mobile at risk of hacking?

Research has found security is among the top concerns for phone usersMost high-end phones now work on 4G, also known as LTE technologyLTE covers a wider range of frequencies than previous 2G and 3G networksIt transmits data in a way that gives it the potential to be 100 times fasterBut experts warn this method also makes the technology less secure


Is 4G putting your mobile at risk of hacking? Super-fast networks are not as secure as older, slower systems, claims expert


Almost every phone launched at this week's Mobile World Congress was sold on the promise of having super-fast speeds thanks to built-in LTE technology.
LTE, also known as 4G, officially launched in the UK last year, but it’s been growing in popularity globally for the past five years.
The technology covers a wider range of frequencies and has the potential to be up to 100 hundred times faster than slower 2G and 3G networks, but a software and security expert has told the MailOnline this increased speed comes at a pric…