lien externe

Colloque CQSI 2011 (2)

Envoyez-nous un courriel

Nouvelles évolutions des codes malicieux

 
La prévention de la perte de données : pourquoi le périmètre n’est plus suffisant pour protéger notre information : voilà l’intitulé de la conférence prononcée par Stefano Tiranardi, architecte de solutions de sécurité chez Symantec, lors du congrès CQSI 2011, tenue les 17 et 18 octobre 2011. Cette présentation offrait un regard sur les tendances et préoccupations quant aux virus, malware et autres logiciels malicieux présents sur le Web et les réseaux sociaux aujourd’hui.
 
Selon l’évaluation des experts de Symantec, les attaques ciblées continuent à évoluer aujourd’hui. On assiste donc à l’émergence de nouvelles initiatives malicieuses liés à une stratégie de propagation virale plus efficace et personnalisée.
 
Il faut dire que, bon an, mal an, les infections informatiques ont un lourd impact sur l’économie canadienne, soit un coût moyen par incident de 4,6 M$ en 2010. « Et, maintenant, on est en train d’intégrer de l’intendance humaine dans la propagation », explique M. Tiranardi. Terminées, donc, les attaques malicieuses envoyées massivement à quelques 50 000 adresses courriel et plus : aujourd’hui, les messages uniques ou spécifiques sont au goût du jour. Les pirates explorent les réseaux sociaux, notent les détails et les informations propices pour susciter un sentiment de confiance chez le récepteur afin d’amener ce dernier à ouvrir la pièce jointe et cliquer sur le lien voulu ou télécharger la pièce jointe sans trop réfléchir.
 
En fait, ces réseaux ouvrent la porte, ni plus ni moins, à un « piratage psychologique ». « Ainsi, le pourriel sera assez unique pour que les filtres ne soient pas, nécessairement, en mesure de l’identifier. Le lien, lui, passera aussi à l’évaluation puisque les pirates feront appel à des sites de réduction. »
 

Nouvelles menaces

 
Les outils du pirate deviennent, eux aussi, plus intelligents, soit à l’image des attaques. « Les rootkits peuvent ainsi descendre plus près du matériel quant aux endroits où ils s’exécutent. Ils seront vulnérables seulement à certains niveaux ou s’inséreront dans des espaces informatiques qui ne sont pas encore surveillés. Ils prendront, également, de moins en moins de place. Le but, aujourd’hui, n’est plus de détruire, mais de passer inaperçu, de faire de la reconnaissance et de voler de l’information », explique Stefano Tiranardi.
 
De plus, le développement de code malicieux se fait désormais dans une perspective d’invasion non pas d’une plate-forme, mais de plusieurs. D’un côté, le code Java est maintenant ciblé. De l’autre côté, un même malware peut s’attaquer à différents environnements informatiques.
 
Bien entendu, avec l’émergence récente du marché de la mobilité, de plus en plus de pirates informatiques ciblent ces appareils. Les smartphones en tout genre, que ce soit Android, BlackBerry ou iPhone, ne sont désormais plus à l’abri. Depuis 2009, les attaques, souvent réalisées par le téléchargement d’applications, sont en hausse de 42% selon les données de Symantec.
 

Vol d’identité

 
Par ailleurs, le vol d’identité demeure parmi les préoccupations liées à la sécurité. En 2010, le secteur financier était le plus ciblé, suivi, de très loin, par les milieux de l’éducation et de la santé ainsi que par les gouvernements. « Dans ce type d’attaque, notre défi est d’identifier les différentes variantes d’un même code malicieux. Ces invasions ne sont pas faciles à détecter, puisque, bien souvent, les pirates ont déjà testé leur produit. Ils sont en mesure de changer suffisamment le code afin de créer une menace suffisamment unique pour que nos logiciels ne puissent pas, dans l’immédiat, en identifier la signature ».
 
Parmi les données recherchées, on retrouve les numéros de carte de crédit. Leur valeur est variable, selon l’origine de la carte et les législations en vigueur. « Plus la détection de la fraude est longue, plus le numéro aura de la valeur », explique M. Tiranardi.
 
Parallèlement, le vol d’identité sur téléphone mobile est aussi en hausse. Qui plus est, le vol d’identité y est parfois plus facile : près de 12 000 appareils mobiles, clefs USB, téléphones cellulaires, ou ordinateurs portables, sont perdus quotidiennement dans les aéroports nord-américains. On remarque que 47 % de ces appareils contenaient des données liées au travail de son usager. D’ailleurs, 43 % des employés, toutes entreprises confondues, ont déjà perdu un outil mobile contenant des informations corporatives. Et ils sont 32 % à prendre un temps prolongé avant de rapporter leur perte. « Le mobile est un équipement qui est facile à utiliser, où le transfert de données est beaucoup trop simple et pour lequel il n’y a pas encore une surveillance suffisante ».
 
Selon Stefano Tiranardi, les entreprises devront s’intéresser rapidement à ce problème : « Elles devront évoluer afin de faire face à une nouvelle norme qui est, pour la première fois dans l’histoire de l’informatique, à la fois poussée et alimentée par les utilisateurs. »