Accéder au contenu principal

91 % des entreprises ont subi au moins une cyber-attaque en 2013

La plupart des actes cybercriminels commis en 2013 visaient à dérober des informations, selon Kaspersky Lab, mais certains ont eu pour objectif le sabotage ou l’atteinte à la réputation. Des cyber-mercenaires, réalisant des attaques éclair et ciblées, ont fait leur apparition.

Alors que 91 % des entreprises (*) ont subi au moins une cyberattaque au cours des 12 mois derniers mois, 9 % ayant même été victimes d’attaques ciblées, la menace « cyber » est en quelques années passée du mythe à la réalité. L’année 2013 restera dans les mémoires avant tout pour les révélations d’Edward Snowden, qui ont permis à tout un chacun de prendre la mesure de ce que pouvait être l’espionnage à l’ère d’Internet. « L’affaire Snowden a sans aucun doute aidé à une prise de conscience sur la sécurité informatique : il y a un vrai problème sur lequel il faut agir », estime Tanguy de Coatpont, directeur général de Kasperky Lab.

Attaques ciblées pour récupérer des données

Vitaly Kamluk, Kaspersky Labs
Crédits photo : DR
Vitaly Kamluk, principal security researcher du GReAT (Global Research & Analysis Team) de Kaspersky Lab.
Mais 2013 a aussi vu le développement d’opérations soigneusement planifiées et ciblées, avec pour objectif d’infecter l’infrastructure réseau d’une entité donnée. « La multiplication des équipements numériques au sein des entreprises crée des conditions idéales pour le cyber-espionnage et la prolifération de malwares capables de dérober leurs données. Le potentiel des programmes malveillants est tel qu’ils pourraient prochainement remplacer les sources internes pour la collecte d’informations », estime Vitaly Kamluk, principal security researcher du GReAT (Global Research & Analysis Team) de Kaspersky Lab.

Sabotage et vol d'argent





Dans une analyse des menaces contre les entreprises constatées en 2013, cet expert a relevé des attaques de « spyware », sur différents Etats. « 2013 est témoin de la découverte de plusieurs attaques majeures de spyware liées, directement ou indirectement, aux activités d’administrations de divers Etats. D’autres acteurs importants sur la scène des cyber-menaces pour les entreprises sont des concurrents faisant appel à des cybercriminels pour s’infiltrer dans les réseaux de celles-ci », explique Vitaly Kamluk. La plupart des actes cybercriminels ont eu pour objectif de dérober des informations, mais d’autres, réalisées au moyen de programmes malveillants, relèvent du sabotage et sont destinées à effacer des données ou à bloquer le fonctionnement d’infrastructures… « Certains chevaux de Troie sont spécialisés dans le vol d’argent via les systèmes de banque en ligne », indique Kaspersky.L’atteinte à la réputation est aussi l’un des axes constatés : « des cybercriminels infectent les sites d’entreprises et redirigent les visiteurs vers des sites malveillants, portant ainsi atteinte à la réputation », tandis que des attaques en déni de service (DDoS) peuvent bloquer pendant plusieurs jours les ressources web accessibles au public d’une entreprise, incitant la clientèle à se tourner vers des concurrents.
Cyber-attaques 2013
Crédits photo : Source : Etude Kaspersky Lab
Panorama des cyber-attaques menées en 2013
Par ailleurs, Kaspersky a noté que certaines attaques ont visé la chaine logistique, les sous-traitants étant plus facilement atteignables que les grandes entreprises : c’était en particulier la cible de l’attaque dite « Icefog », révélée en fin d’année. Enfin, de nouveaux acteurs sont apparus, en particulier dans le domaine des « attaques persistances avancées », dites « APT » : de nouveaux intervenants qualifiés par Vitaly Kamluk de « cybermercenaires pratiquant le cyberespionnage à la demande ». Les attaques massives constatées ces dernières années semblent laisser une place croissante à des opérations ponctuelles, réalisées en « commando ». Ce sont des « attaques éclair, avec une précision chirurgicale », les attaquants savent « apparemment très bien ce qu’ils entendent obtenir de leurs victimes. Ils dérobent ce qu’ils veulent et s’en vont », indique Kaspersky Lab.

Icefog, une attaque ciblant la chaine logistique

Découverte en septembre, Icefog est une attaque persistance avancée visant à trouver des informations spécifiques. Elle aurait démarré en 2011, et récemment connu une montée en puissance. Son objectif ? Détourner des informations stratégiques en frappant des cibles au Japon et en Corée du Sud et ainsi impacter la chaîne logistique d’entreprises occidentales. « Les données stockées sur des réseaux d’entreprises ont été analysées manuellement à l’aide de techniques d’accès distant, intégrées dans des malwares sur des postes de travail contaminés. Ensuite, les cybercriminels ont sélectionné et copié les documents qui les intéressaient », indique Kaspersky Lab.

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

67% des applications Android gratuites les plus populaires seraient vulnérables aux attaques MITM

Les chercheurs en sécurité de FireEye ont publié ce jeudi une étude sur les applications du Google Play Store. Ils en ont conclu que la majorité des applications les plus populaires présentaient des failles SSL et étaient susceptibles de subir des attaques type Man-in-the-Middle (MITM). Ces chercheurs ont analysé les 1000 applications gratuites les plus téléchargées du Play Store. Ils y ont cherché trois vulnérabilités SSL précises et ont découvert que sur cet échantillon, 674 applications présentaient au moins l'une des trois failles. Mauvaise utilisation des bibliothèques SSL  Un risque important, puisque ce type d'attaque permet potentiellement de récupérer un nombre extensif de données : identifiants et mots de passe, emails, ID de l'appareil, géolocalisation, photos, vidéos... Sans compter qu'un attaquant pourrait injecter un code malicieux dans ces applications, par exemple. Les développeurs seraient bien à l'origine de cette situation, mais i...

Top 10 des virus informatiques les plus dangereux en 2016

Alors que toutes nos données deviennent numériques, les hackers redoublent d’ingéniosité pour développer des virus informatiques toujours plus performants et dangereux. Si vous n’avez pas installé d’anti-virus sur votre ordinateur, ce top 10 des pires virus connus en 2016 devrait finir de vous convaincre de vous équiper… Un virus informatique est un programme autoréplicatif à la base non malveillant, mais aujourd’hui le plus souvent additionné de code malveillant par le pirates informatiques ou “hackers”. Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les smartphones… En 2016, les hackers ne manquent pas de créativité et continuent de développer des virus informatiques de plus en plus performants. Ces der...