Accueil Enquête Cybersécurité : en 2015, les tentatives d’attaques ont doublé, passant de 4,2...

Cybersécurité : en 2015, les tentatives d’attaques ont doublé, passant de 4,2 à 8,19 milliards

Quelles tendances de cybercriminalité se sont dégagées en 2015 et quels principaux risques pour la sécurité auxquels les entreprises devront faire face en 2016 ? Selon le nouveau rapport annuel de Dell sur le sujet, quatre tendances émergent. L’évolution des kits d’exploitation ont toujours une longueur d’avance sur les systèmes de sécurité. La généralisation du chiffrement SSL/TLS se poursuit et permet aux cybercriminels de dissimuler plus facilement leurs programmes malveillants. Le développement de malwares Android continue. Enfin, le nombre des attaques de malwares est en nette augmentation.

Les kits d’exploitation

Les kits les plus actifs de l’année ont été Angler, Nuclear, Magnitude et Rig, mais surtout le rapport note une explosion du nombre de kits. « L’analyse du comportement des kits d’exploitation nous a occupés toute l’année », explique Patrick Sweeney, vice-président en charge de la gestion produit et du marketing chez Dell Security. « Par exemple, Spartan, qui a été découvert par l’équipe de détection des menaces Dell SonicWALL, réussissait à tromper les systèmes de sécurité en chiffrant son code initial et en générant son code d’exploitation en mémoire plutôt qu’en écrivant sur le disque. »

Fonctionnement de Spartan
Comment Spartan infecte un système

Chiffrement du trafic SSL/TLS : 900 millions d’utilisateurs touchés via des attaques non détectées

Le développement du chiffrement du trafic Internet SSL/TLS est à la fois une tendance positive et une tentation pour les pirates qui y voient un nouveau vecteur d’attaque. Grâce au chiffrement SSL ou TLS, les pirates aguerris peuvent masquer leurs communications de commande et de contrôle et leur code malveillant pour abuser les systèmes de prévention des intrusions et les systèmes d’inspection des antivirus. Cette tactique a été employée dans une campagne de publicité trompeuse ou « malvertising » en août 2015 auprès des 900 millions d’utilisateurs de Yahoo qui étaient redirigés vers un site infecté par le kit d’exploitation Angler. Pour se protéger, « en plus des meilleures pratiques de sécurité, comme d’effectuer les mises à jour des logiciels, il est recommandé de s’équiper d’un pare-feu de nouvelle génération extensible avec fonctions intégrées d’inspection SSL-DPI », conseille Patrick Sweeney

Le nombre de malwares ciblant les smartphones Android progresse

Concernant les mobiles sous Android 6.0 en 2015, le rapport note la popularité des ransomwares (ou rançongiciels) spécifiques, qui s’est accélérée tout au long de l’année. Autre constat : l’émergence d’un nouveau malware Android qui stocke ses contenus malveillants dans un fichier de la bibliothèque Unix plutôt que dans les fichiers classes.dex que les systèmes de sécurité analysent généralement. C’est le secteur financier qui demeure la principale cible des malwares Android, avec un certain nombre de menaces malveillantes ciblant les applications de services bancaires sur les appareils infectés. « Même si la nouvelle version du système d’exploitation Android Marshmallow lancée en octobre 2015 comporte toute une série de nouvelles fonctions de sécurité, il faut s’attendre à ce que les cybercriminels continuent de trouver des moyens de contournement de ces défenses », prévient M. Sweeney. « Les utilisateurs d’Android ne devraient installer que des applications d’app stores de confiance comme Google Play, se montrer prudents vis-à-vis des permissions que demandent les applications, et éviter de rooter leurs smartphones. »

8,19 milliards d’attaques de malwares

Le nombre des tentatives de propagation de malwares a continué sa forte progression en 2015, provoquant des dommages aussi bien pour les organismes publics, les entreprises du secteur privé que chez les particuliers.

L’équipe a reçu 64 millions d’échantillons de codes malveillants uniques, contre 37 millions recensés en 2014, soit une augmentation de 73%, qui reflète l’intensité de l’activité des cybercriminels. Les tentatives d’attaques en 2015 ont aussi doublé de 4,2 milliards à 8,19 milliards. Le rapport indique que la combinaison de Dyre Wolf et Parite a dominé le trafic réseau tout au long de l’année 2015, devant le malware TongJi, un programme en JavaScript connu depuis longtemps et amplement utilisé dans les campagnes de drive-by (le malware se télécharge automatiquement et en silence quand un utilisateur visite un site web infecté), Virut, un botnet actif depuis 2006, et Conficker, un ver bien connu qui cible les PC sous Microsoft Windows depuis 2008 et connaît une phase de résurgence.

« Les vecteurs d’attaque pour la distribution de malwares sont quasiment illimités, depuis les tactiques classiques d’envoi de spams par e-mail jusqu’aux technologies plus récentes, de type caméras connectées, voitures électriques et terminaux de l’Internet des objets », soutient M. Sweeney. « Dans un monde de plus en plus connecté, il est vital de faire preuve d’une vigilance à 360 degrés et de veiller à la sécurité des logiciels et systèmes que l’on possède, des accès des salariés et de quiconque entre en contact avec votre réseau et vos données et de bien former les collaborateurs aux pratiques de sécurité. »

2016, à quoi s’attendre ?

Dell table sur un recul des virus Flash zéro-day, les principaux navigateurs ne prenant plus en charge Adobe Flash. Il prévoit aussi une augmentation des attaques d’Android Pay, via la technologie Near Field Communication (NFC). Enfin pour Dell, il faut craindre le piratage des véhicules équipés d’Android Auto, éventuellement avec des ransomwares : les victimes devront payer une rançon pour pouvoir sortir de leur véhicule !

 

Les données ayant servi à la création de ce rapport ont été collectées tout au long de l’année 2015 par l’équipe du réseau GRID (Global Response Intelligence Defense) Dell SonicWALL qui recueille au quotidien les flux de plus d’1 million de pare-feu et de dix millions de terminaux connectés, du trafic du réseau Dell SonicWALL et d’autres sources de l’industrie. Le rapport complet peut-être téléchargé ici : https://www.sonicwall.com/docs/dell-security-annual-threat-report-2016-white-paper-19757.pdf