Sécurité IT : les cyber-criminels privilégient les attaques ciblées

CloudData-stockageRisquesSécuritéStockage

Selon le dernier rapport ISTR de Symantec sur les menaces informatiques, les cyber-criminels privilégient aussi le vol de données, via des réseaux sociaux ou les mobiles, et la mise en oeuvre de rootkits et autres kits d’attaque.

Dans ce cadre, les réseaux sociaux sont en train de remplacer les campagnes de spams dont les 250 milliards d’envois quotidiens ont été divisés par dix depuis août 2010. La raison est simple : l’e-mail est en perte de vitesse. « Les plus jeunes utilisent peu, voire pas du tout, le courriel au profit des messageries instantanées, réseaux sociaux et solutions mobiles », justifie Laurent Heslault.

D’où l’intérêt grandissant des cyber-criminels pour les terminaux mobiles, smartphones au premier plan, et qui constituent l’une des grandes tendances des menaces numériques.

Certes, pour l’heure, Symantec n’a décelé « que » 163 vulnérabilités (essentiellement du côté d’Android qui s’impose désormais comme la première plate-forme du marché en nombre de smartphones utilisés) mais en rapide augmentation de 42 % (115 failles en 2009). Une tendance qui va aller en s’accentuant, notamment avec l’émergence des tablettes.

286 millions de malwares

Tidserv, Mebratix, Mebroot… Les rootkits sont à l’honneur du rapport de Symantec. Ces techniques de camouflage de malwares autorisent la mise en oeuvre de « menaces de plus en plus furtives et qui recherchent la discretion maximale », tout autant que persistantes. Installés au plus profond du système d’exploitation, notamment au niveau du MBR (qui contient notamment le fichier de démarrage), les rootkits sont en effet très difficiles à détecter.

Enfin, les kit d’attaques connaissent une véritable explosion en termes d’utilisation. Véritables mallettes à outil du cyber-criminels, ils peuvent être exploités par les experts comme par les débutants.

En 2010, leur développement s’est notamment focalisé sur les vulnérabilités Java susceptibles de toucher plusieurs plates-formes pour le prix d’un seul développement du fait de la portabilité de la technologie développée par feu Sun Microsystems (mais son créateur, James Goslin, est bien vivant). Java concentre désormais 17% des vulnérabilités constatés dans les extensions des navigateurs.

Sans surprise, les menaces informatiques ont continué leur progression en 2010. Elles ont même explosé puisque Symantec a dénombré pas moins de 10 millions de signatures virales contre 5 millions en 2009.

Et quelques 286 millions d’agents malveillants, essentiellement constitués de variantes qui chercheront à exploiter les 6253 nouvelles vulnérabilités (en hausse de 30%) dont 14 de type «zero day» (sans correctif déployé au moment de sa constatation). Une augmentation compensée par la hausse des protections.

Si les navigateurs restent vulnérables (191 failles pour Chrome, 100 pour Firefox, 59 pour IE), leur fenêtre d’exposition se réduit : 1 jour ou moins pour Chrome, Opera et Safari, 2 jours pour Firefox et 4 pour IE. Le jeu du chat et de la souris n’est pas prêt de prendre fin…

Lire aussi :