Sécurité IT : le cyber-activisme s’est réinventé en 2011

Cloud

L’année 2011 a marqué un tournant dans la conception du cyber-activisme. Les techniques d’attaque informatique perdurent, mais les motivations des pirates évoluent.

Aux antipodes d’une année 2010 marqué par l’affaissement des attaques informatiques, les hackers s’en sont donné à coeur joie en 2011.

Le cyber-activisme change de visage, engendre de nouvelles conceptions du piratage et soulève autant d’enjeux sécuritaires. Cloud et terminaux mobiles ne pèsent encore que modérément dans l’équation.

En collaboration avec la police fédérale australienne, les services secrets américains, l’agence néerlandaise contre la cyber-criminalité et les autorités irlandaises, le Verizon Risk Team a pris la température auprès de plusieurs milliers d’organisations et de sociétés à travers le globe.

Les conclusions du manager général Chris Novak sont sans appel : 58% des 855 incidents répertoriés en 2011 relèvent du cyber-activisme, pour un cumul de quelque 174 millions de données accaparées.

Silicon.fr note que dans 96% des cas, seuls des agents externes sont impliqués. La plupart adoptent des schémas d’attaque traditionnels (le DDoS garde leur faveur), mais il est devenu difficile de cerner leurs motivations.

Et pour cause : l’aspect « script kiddies » a fait son temps. De même, passé les considérations financières (voler des identifiants bancaires, extorquer des fonds, etc.), la finalité consiste désormais à exposer des informations sur la place publique.

Le poste de travail physique ne constitue guère plus qu’une passerelle d’accès aux données, ciblées sur un spectre géographique qui s’étend dorénavant à 36 pays, contre 24 en 2010.

Si tous les secteurs de métier sont concernés, la finance et l’assurance remportent la palme de la convoitise, avec 28% des incidents. Le commerce et l’énergie s’affichent tous deux à 12%.

Amenés à concentrer une part grandissante des actes de piratage, cloud et terminaux mobiles ont encore à l’heure actuelle un impact négligeable.

A cet égard, seules 4% des attaques émanent directement de postes connectés au réseau de l’entreprise visée. La plupart du temps, il s’agit d’ailleurs de mauvaises manipulations oeuvres de collaborateurs intérimaires ou d’individus de passage.

Au dire de Chris Novak, il s’agit d’opter pour une stratégie proactive.

L’anticipation prime alors que 96 % des failles qu’exploitent les hackers sont jugées peu sophistiquées, résorbables moyennant une simple redéfinition des périmètres sécuritaires et surtout d’une passivité à remiser au placard : actuellement, la découverte d’une faille de sécurité prend souvent plusieurs semaines.

Le délai moyen se compte parfois en mois. D’où la nécessité de mener des analyses en amont, à l’appui d’un processus de « reverse engineering ».

 

 

Crédit photo : Copyright Yuri-Arcurs-Fotolia.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur