Le lieu de tous les dangers : l usage d Internet et le risque qu il représente pour l entreprise

Documents pareils
>Guide d achat des solutions de sécurité hébergée. >Les 10 questions que doivent se poser les responsables informatiques

WHITEPAPER: Archivage hébergé de la messagerie. Archivage hébergé de la messagerie. Guide du responsable informatique

WHITEPAPER: Le phishing ou «pêche aux victimes» Le phishing ou «pêche aux victimes» réalité, mythe et cybercriminalité

Symantec MessageLabs Web Security.cloud

Attention, menace : le Trojan Bancaire Trojan.Carberp!

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

La protection des systèmes Mac et Linux : un besoin réel?

Les menaces sur internet, comment les reconnait-on? Sommaire

Les vols via les mobiles

Dans la jungle des malwares : protégez votre entreprise


spam & phishing : comment les éviter?

Solutions de sécurité des données Websense. Sécurité des données

Webroot SecureAnywhere. Foire aux questions

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Découvrir et bien régler Avast! 7

Sécuriser l entreprise étendue. La solution TRITON de Websense

Les botnets: Le côté obscur de l'informatique dans le cloud

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Les conseils & les astuces de RSA Pour être tranquille sur Internet

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Une meilleure approche de la protection virale multiniveau

Dossier sécurité informatique Lutter contre les virus

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

«Obad.a» : le malware Android le plus perfectionné à ce jour

Une nouvelle approche globale de la sécurité des réseaux d entreprises

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Trusteer Pour la prévention de la fraude bancaire en ligne

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Virus GPS. Un Ver dans la Tempête

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Protection pour site web Sucuri d HostPapa

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

depuis 1992 Defend what you create

SOLUTIONS TRITON DE WEBSENSE

Guide de l utilisateur Mikogo Version Windows

Progressons vers l internet de demain

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

La protection des données sensibles et confidentielles

Présenté par : Mlle A.DIB

Découvrir les vulnérabilités au sein des applications Web

Aperçu de l'activité virale : Janvier 2011

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

RSA ADAPTIVE AUTHENTICATION

Club des Responsables d Infrastructures et de la Production

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Une nouvelle approche globale de la sécurité des réseaux d entreprises

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

NETTOYER ET SECURISER SON PC

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Coupez la ligne des courriels hameçons

Symantec Endpoint Protection Fiche technique

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates


I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

A. Sécuriser les informations sensibles contre la disparition

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Conseils de sécurité pour les parents

Sécurité sur le web : protégez vos données dans le cloud

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Par Marc Gaudreau, CISSP

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Lexique informatique. De l ordinateur :

Votre sécurité sur internet

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

«Le malware en 2005 Unix, Linux et autres plates-formes»

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

IBM Tivoli Compliance Insight Manager

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

ISEC. Codes malveillants

Microsoft Lync de votre bureau à la salle de conférence

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Fiche Technique. Cisco Security Agent

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Etat de l art des malwares

COMMENT PROTÉGER LE FLUX SORTANT?

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Banque en ligne et sécurité : remarques importantes

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Guide de démarrage rapide

Transcription:

Le lieu de tous les dangers : l usage d Internet et le risque qu il représente pour l entreprise >Un livre blanc MessageLabs de Dan Bleaken, analyste de données Now part of Symantec

>Sommaire >Synthèse >1 >Introduction : la montée inéluctable des menaces Internet >2 >Anatomie d une attaque >3 >Aucun refuge vraiment sûr >6 >Domaines dangereux >8 >Défendre votre entreprise >11

>Synthèse Le World Wide Web procure un nombre impressionnant d avantages mais la diversité des risques auxquels sont exposés ses utilisateurs n est pas moins impressionnante. Le nombre de sites Web infectés par des logiciels malveillants, dont chacun a la capacité d ébranler gravement toute entreprise prise au piège, a connu une croissance spectaculaire. Outre les sites Web spécifiquement conçus pour télécharger des logiciels malveillants sur les ordinateurs de visiteurs imprudents, les sites légitimes infectés par des cybercriminels, à l insu de leurs propriétaires, prolifèrent également. Dans certains cas, la victime doit être amenée à effectuer une opération particulière (par exemple, cliquer sur un bouton ou sur un lien) pour que le logiciel malveillant puisse être téléchargé sur leur ordinateur. Mais de plus en plus souvent, ce logiciel a la capacité de s installer lui-même, sans intervention de l utilisateur. Parmi les techniques qui rendent cela possible figurent les téléchargements insidieux, l exploitation des vulnérabilités des logiciels obsolètes et les kits d outils d attaque. Quel que soit leur mode de propagation, les chevaux de Troie, les logiciels espions et autres programmes malveillants représentent un danger considérable. Ils peuvent voler des données confidentielles, surveiller les habitudes de navigation et les frappes de clavier d un utilisateur, enrôler des machines infectées dans des réseaux d ordinateurs zombies, etc. La liste de leurs capacités de nuisance est sans fin. Les services hébergés de MessageLabs équipent les entreprises de manière à les protéger efficacement contre ces menaces Internet toujours plus virulentes. Ils procurent notamment trois avantages incomparables : la capacité de détecter les caractéristiques suspectes des sites malveillants et des sites légitimes infectés, la capacité de repérer le logiciel malveillant lui-même quel que soit le chemin qu il emprunte pour parvenir à la victime, et une efficacité démontrée dans la neutralisation des menaces convergentes issues de protocoles tels que ceux de la messagerie Web, du courrier électronique et de la messagerie instantanée. 1

>Introduction : >la montée inéluctable des menaces Internet Pertes de données, fraudes, vols d identité, atteintes à la confidentialité, capacités informatiques dégradées, pertes financières, poursuites judiciaires, image ternie. Les sites Web infectés se multiplient à une vitesse effrayante Toutes ces menaces peuvent nuire gravement à une entreprise. Et toutes peuvent être déclenchées par une visite accidentelle sur un site infecté. Comme toutes les inventions qui ont marqué les époques, le World Wide Web offre un éventail impressionnant d avantages. Malheureusement, il est aussi le lieu de tous les dangers. Un lieu que les associations professionnelles de malfaiteurs, désormais à l origine de la plupart des crimes en ligne, s approprient de plus en plus pour en faire l arme principale de leur arsenal. Il est loin le temps où ces malfaiteurs ne pouvaient pratiquement compter que sur la messagerie électronique pour mener à bien leurs activités coupables. Les sites Web infectés par des logiciels malveillants se multiplient à une vitesse effrayante. MessageLabs estime qu en moyenne, les usagers d Internet du monde entier visitent chaque mois plus de 100 millions de sites malveillants. C est une véritable pandémie qui menace aujourd hui la sécurité Internet. Ce n est cependant pas le seul volume de ces attaques qui représente un danger. C est aussi l ingéniosité toujours plus grande avec laquelle elles sont menées. Pour protéger une entreprise, il ne suffit plus d éviter les sites inconnus ou à risques. Bon nombre de sites officiels sont délibérément infectés par des pirates au moyen de logiciels espions, de chevaux de Troie et autres programmes malveillants qui, une fois en place, n attendent plus que l occasion de se télécharger sur les ordinateurs des visiteurs. Le présent livre blanc met l accent sur la diversité des attaques, toutes plus ingénieuses les unes que les autres, auxquelles doivent faire face les entreprises d aujourd hui. Il évalue leur nature, leurs objectifs et par quels mécanismes les utilisateurs d ordinateurs en deviennent les victimes. Cependant, ce guide ne se contente pas d aider les entreprises à prendre conscience des dangers qui les menacent. Il expose en outre les principales mesures qu elles peuvent prendre pour s en prémunir et profiter des avantages d Internet en toute quiétude. Les informations du présent document reposent sur l expérience de MessageLabs, une entreprise qui, par l intermédiaire de ses services hébergés, gère la sécurité des environnements Internet et de messagerie pour plus de 21 000 clients et 8 millions d utilisateurs à travers le monde, traitant quotidiennement près de 3 milliards de tentatives de connexion à des messageries SMTP et 1 milliards de demandes d accès Internet. 2

>Anatomie d une attaque En dissimulant des programmes malveillants sur des sites Web, les pirates cherchent purement et simplement à prendre le contrôle de l ordinateur des utilisateurs s aventurant sur ces sites. Une fois ce but atteint, les possibilités qui s offrent au pirate d exploiter l ordinateur infecté et son infortuné propriétaire sont pratiquement illimitées. Le programme malveillant est téléchargé sans aucune intervention de l utilisateur Toute attaque Internet comprend trois étapes essentielles : la préparation, l attaque proprement dite et les conséquences. 1. Préparation : D abord, l agresseur décide du but exact dans lequel il va tenter d accéder à la machine d un utilisateur. Par exemple, dans le but de voler des données sensibles. Son intention peut être de surveiller les habitudes de navigation et les frappes de clavier d un utilisateur afin de se procurer les mots de passe de son compte bancaire. Ce peut être aussi d enrôler la machine de cet utilisateur dans un réseau d ordinateurs zombies (ou réseau robot ) qui, à l insu de leurs propriétaires, peuvent servir à déclencher des attaques de spam ou à envoyer des messages de diffusion de programmes malveillants. Le programme malveillant concerné est ensuite placé sur le Web, généralement dans un domaine nouvellement enregistré qui, au moins pour quelques temps, éveillera peu de soupçons. Drive-by download attack Hacker inserts malicious URL User is re-directed to Bad Web site 1 3 6 Malware sends private data to Hacker 2 Web user visits Good Web site 4 Bad Web site sends obfuscated exploit for vulnerability on end user s system 5 Malware installed without User noticing 3

2. Attaque proprement dite : L agresseur amène ou contraint ensuite les victimes potentielles à télécharger le programme malveillant. Ceci n est évidemment possible que si la victime visite le site Web infecté. L utilisateur peut se retrouver par hasard sur le site infecté. Il peut également être attiré sur ce site par toutes sortes de moyens : publicités, liens contenus dans le spam, les messages instantanés ou les pages de blogs et de sites de réseaux sociaux, liens parrainés des moteurs de recherche (par exemple, Recherchez Flash PLayer ), liens malveillants conçus pour apparaître en tête des résultats affichés par les moteurs de recherche, etc. Si la machine est déjà infectée, une autre possibilité est que les résultats générés par les principaux moteurs de recherche mèneront le propriétaire de cet ordinateur non pas au site indiqué mais vers un site contaminé. Dans certains cas, la victime doit ensuite être amenée à effectuer une opération spécifique en vue de déclencher le téléchargement du programme malveillant. La manipulation sociale, l alarmisme, les fausses promesses et la tromperie sont quelques-unes des techniques employées par l agresseur pour atteindre ce but. Voici quelques exemples : un bouton Cliquez ici pour installer permettant soi-disant à la victime de télécharger des mises à jour de logiciel importantes, etc. ; un message d alerte tel que Votre ordinateur est infecté! Cliquez ici pour supprimer le virus ; des fichiers contenant des programmes malveillants placés en un lieu où la victime s attend à télécharger de la musique, des logiciels, des films, etc. Parfois, cependant, le logiciel malveillant est capable de s auto-télécharger sans que la victime ait à intervenir. Comme indiqué plus haut, ce résultat peut être obtenu par diverses méthodes, telles que les suivantes : des téléchargements insidieux par lesquels un programme malveillant dissimulé s installe automatiquement sur l ordinateur d un utilisateur dès que celui-ci visite le site infecté ; l exploitation des vulnérabilités des logiciels ou plug-ins obsolètes : un contenu malveillant placé sur un site Web peut déclencher le téléchargement de fichiers sur l ordinateur de la victime en tirant parti des vulnérabilités du système d exploitation, du navigateur Web, des lecteurs multimédia, etc. ; l utilisation d un kit d outils d attaque Internet : placés sur un serveur malveillant lié à la page Web consultée, ces kits peuvent déterminer la configuration et l emplacement physique de l ordinateur de la victime, puis cibler ce dernier avec le type d attaque qui a le plus de chance de réussir dans ce cas particulier. Les techniques comme celles-ci, qui ne requièrent aucune action de l utilisateur et sont employées de plus en plus souvent par les cybercriminels, représentent de toute évidence un réel danger pour toute personne s aventurant sur Internet. 4

3. Conséquences : Une fois auto-installé sur la machine de la victime, le logiciel malveillant exécute les tâches pour lesquelles il a été spécifiquement conçu. Le logiciel malveillant peut collecter des données, modifier et déplacer des fichiers, ou changer les paramètres des logiciels. Dans certains cas, cette exécution est immédiate. Dans d autres cas, le logiciel malveillant peut demeurer en veille, prêt à être activé ultérieurement au moyen de commandes envoyées soit par l attaquant, soit par un tiers auquel l attaquant à vendu le contrôle de l ordinateur. Il est donc possible que la victime n ait aucun problème avec son ordinateur dans un premier temps. Quel que soit l instant choisi par le pirate pour lancer ces opérations, celui-ci peut à tout moment collecter des données personnelles, ouvrir des ports pour élargir l accès du pirate à l ordinateur infecté, changer des valeurs de registre, démarrer ou arrêter des services et des processus, modifier et déplacer des fichiers ou, encore, changer les paramètres de la messagerie, du navigateur Web ou d autres logiciels. Toutes ces actions ouvrent à leur tour une variété de nouvelles possibilités pour l attaquant. Celui-ci peut par exemple : bloquer entièrement l accès de la victime à son ordinateur et ne lui fournir le mot de passe nécessaire pour le débloquer qu en échange d une rançon ; enrôler l ordinateur dans un réseau d ordinateurs zombies et l utiliser pour diffuser du spam, voler des données de carte de crédit, mener des attaques de déni de service (DDoS), etc. ; faire savoir à la victime que son ordinateur est infecté (technique de scareware destinée à l effrayer) puis lui facturer le téléchargement de logiciels correctifs parfaitement inutiles, ou télécharger d autres logiciels malveillants sur sa machine ; voler des informations personnelles, surveiller les activités de l utilisateur et collecter des données (mots de passe, adresses électroniques, informations bancaires, etc.) qui pourront ensuite être exploitées dans des opérations de manipulation sociale ; modifier des fichiers de sorte que la victime soit redirigée vers des sites malveillants lorsqu elle visite des pages Web fréquemment consultées ; détourner le presse-papiers pour en modifier le contenu qui, au moment d être copié (par exemple sur un site dont le contenu est généré par l utilisateur), contiendra non plus les informations d origine mais, par exemple, un lien malveillant. Quelles que soient les conséquences exactes, une chose est absolument certaine : l attaquant sera le vainqueur et la victime (ou l entreprise à laquelle elle appartient), la grande perdante. 5

>Aucun refuge vraiment sûr Les attaquants peuvent placer des fichiers malveillants sur des sites légitimes. A l époque où les premières menaces Internet sont apparues, les utilisateurs disposaient de quelques mesures simples pour réduire sensiblement les risques d infection. Par exemple, il était utile de savoir que les sites recélant des contenus générés par des utilisateurs étaient plus vulnérables à la contamination par des logiciels malveillants, des liens malveillants, etc. Les utilisateurs pouvaient aussi éviter les destinations notoirement douteuses, telles que les sites pornographiques, ceux offrant des téléchargements de logiciels, de musiques et de films illégaux, et les autres sites semblables, opérant à la limite de la légalité. Dans le même ordre d idée, les utilisateurs qui naviguent de manière extensive sur Internet et explorent un large éventail de sites pouvant inclure des pages personnelles et des blogs, ont toujours été plus exposés que les autres au danger que représentent les logiciels malveillants. Bien que cela ne leur assurait pas une immunité totale, les utilisateurs pouvaient réduire leur vulnérabilité en adoptant des habitudes de navigation fondées sur la prudence et la discipline. Aujourd hui, il existe toujours une grande quantité de sites Web spécialement conçus dans l intention de nuire. Ceux-ci sont généralement signalés à l attention des victimes potentielles par des publicités insérées dans le courrier électronique indésirable tel que le spam ou le spim (spam propre aux messageries instantanées), les blogs et les pages de sites de socialisation. Cependant, pour quiconque s aventure désormais sur Internet, le niveau de danger a monté d un cran : beaucoup mieux organisés que par le passé, les cybercriminels mènent leurs attaques de façon plus systématique et usent de techniques toujours plus sophistiquées pour compromettre les sites légitimes. Par exemple, ces malfaiteurs peuvent placer des fichiers malveillants sur des sites parfaitement légitimes. Les visiteurs des sites légitimes peuvent aussi être redirigés (dans certains cas, via un ou plusieurs sites intermédiaires) vers un autre site recélant des logiciels malveillants. Le malfaiteur peut également déposer sur un site légitime des scripts qui déclenchent automatiquement le téléchargement de fichiers malveillants en provenance d un autre lieu. Il existe également une technique plus audacieuse encore, connue sous le nom de clickjacking. Celle-ci consiste, pour le pirate, à modifier le mécanisme déclenché par l activation d un bouton ou d un lien de manière à exécuter un code malveillant au lieu de la fonction prévue. 6

Mais pourquoi est-il relativement facile pour les malfaiteurs de compromettre des sites respectables? Les malfaiteurs exploitent la croyance largement répandue que les sites Web légitimes ne présentent aucun danger pour les visiteurs. Aujourd hui, bon nombre de sites Web gèrent une grande variété de supports et extraient leurs informations de nombreuses sources. Scripts, plug-ins, bases de données, autres sites ou serveurs, etc., les éléments qui peuvent contribuer au contenu global d un site et à l expérience du visiteur sont innombrables. Or tous ne sont pas nécessairement sous le contrôle des propriétaires de sites. Concrètement, un site Web peut être constitué de 100 à 200 composants et il suffit qu un seul soit contaminé pour qu un visiteur se retrouve dans la situation où il télécharge lui-même des logiciels malveillants sur son propre ordinateur. Le composant en question passe souvent inaperçu pendant quelques temps. C est généralement la communauté de sécurité en ligne qui est la première à le repérer. Celle-ci avertit alors les sites concernés qu ils sont, à leur insu, en train de transférer des logiciels malveillants sur les ordinateurs de leurs visiteurs. Un cybercriminel peut compromettre un site Web légitime de toutes sortes de manières dont voici les principales : Injection SQL (Structured Query Language) : les attaquants sondent les bases de données sous-jacentes des sites Web afin de déterminer leur structure et d obtenir des droits d accès. La base est ensuite mise à jour (ou de nouveaux enregistrements y sont insérés) et le contenu des pages Web est modifié. Utilisation de droits d accès FTP (File Transfer Protocol) usurpés pour accéder aux fichiers d un serveur Web et les modifier : cette approche est plus difficilement repérable par les administrateurs de sites Web car les fichiers peuvent être répandus discrètement sur ces sites. Publicités malveillantes : de nombreuses publicités apparaissent, un peu au hasard, sur les sites Web, sans que les propriétaires du site puissent vraiment contrôler ce qui s affiche à l écran. Or certaines d entre elles sont conçues pour attirer les visiteurs vers des programmes malveillants. Attaques des sociétés d hébergement de site Web sous-jacentes par injection SQL ou vol de droits d accès FTP. Exploitation des vulnérabilités des serveurs Web ou des logiciels d hébergement de site Web. Attaques par Cross Site Scripting (XSS) exploitant les vulnérabilités du navigateur Web pour injecter du code script issu d un site Web distant. 7

>Domaines dangereux L analyse des domaines ayant hébergé des contenus malveillants (ou permis de rediriger des visiteurs vers de tels contenus) donne une idée précise de la façon dont les malfaiteurs opèrent. Par exemple, l analyse de l âge des domaines malveillants (c est à dire du temps écoulé entre la date de dépôt d un domaine malveillant et celle à laquelle il est détecté en tant que tel pour la première fois) confirme la plupart des points essentiels exposés plus haut. Le diagramme ci-dessous montre comment se répartit l âge des domaines bloqués par les services hébergés de MessageLabs entre février et juin 2009 : 600 Nombre de domaines bloqués 500 400 300 200 100 1 à 3 mois 1 an 5 ans 10 ans 15 ans 1 11 21 31 41 51 61 71 81 91 101 111 121 131 141 151 161 171 Age du domaine quand il a été bloqué pour la première fois Près de 16 % des domaines bloqués ont été enregistrés moins de trois mois avant leur premier blocage. Ces domaines peuvent être rangés dans deux catégories. La majorité d entre eux ont été délibérément créés dans le but d infecter les ordinateurs de visiteurs. Les autres sont des domaines légitimes récents qui ont été rapidement compromis en raison d une protection insuffisante. Mais qu en est-il des 84 % restants? Ces domaines avaient des dates de dépôt antérieures à quelques mois et, pour certains d entre eux, remontant peut-être même à plusieurs années. Il s agit vraisemblablement de sites légitimes dont les propriétaires étaient restés (pendant des jours, des semaines ou des mois) dans l ignorance que leur site contenait des programmes malveillants ou servait à rediriger des utilisateurs vers des contenus malveillants. Les sites Web des entreprises et organisations les plus réputées eux-mêmes ne sont pas à l abri d une infection. Même l utilisateur le plus prudent est aujourd hui en danger. Autant dire que, pour ceux qui le sont moins, le risque n a jamais été aussi grand. MessageLabs bloque chaque jour près de 2 000 sites hébergeant (ou menant vers) des contenus malveillants, répartis sur quelques 240 domaines. Près de la moitié des sites bloqués le sont pour la première fois. 8

Ceci est une indication que le nombre de sites légitimes compromis va en grandissant et que de nouveaux sites malveillants sont créés en permanence, il ne se passe pas un jour sans que des sites infectés soient découverts et rendus à leur destination normale, et sans que des sites malveillants soient fermés par les prestataires de services Internet et autres autorités compétentes. Présenter une cible mouvante, tel est bien le mot d ordre des malfaiteurs. Présenter une cible mouvante, tel est le mot d ordre des malfaiteurs. Le tableau ci-dessous dresse la liste des domaines principaux (TLD) identifiés par MessageLabs entre février et juin 2009 comme étant les plus souvent employés pour héberger (ou rediriger les utilisateurs vers) des contenus malveillants : Rang Domaines enregistrés <= 3 mois avant le premier blocage* Domaines enregistrés > 3 mois avant le premier blocage** TLD % de domaines TLD % de domaines 1.com 59.1%.com 55.4% 2.info 10.6%.co.uk 9.2% 3.net 5.7%.net 6.3% 4.cn 5.2%.org 4.8% 5.us 5.1%.ru 2.5% 6.ru 3.1%.pl 2.1% 7.in 2.8%.com.au 2.0% 8.com.au 2.7%.cn 1.6% 9.org 2.1%.cz 1.5% 10.biz 1.1%.info 1.1% TOTAL 97.5% 86.4% * Pour la plupart, des sites Web créés dans une intention malveillante ** Pour la plupart, des sites Web légitimes qui ont été compromis La prédilection des malfaiteurs pour le domaine.com est sans doute liée à son air de légitimité, peu enclin à éveiller la suspicion. Autre point intéressant, juin 2009 a vu une augmentation des blocages visant des domaines.cn récemment déposés, bien que ceux-ci ne soient pas toujours hébergés en Chine. Les deux diagrammes ci-après montrent l emplacement des domaines, toujours pour la période de février à juin 2009. Le premier diagramme s intéresse aux sites Web de plus de trois mois d existence (susceptibles d être des sites légitimes compromis) et le second, aux sites plus récents (susceptibles d être des sites conçus dans une intention malveillante). 9

Pays hébergeant le domaine à contenu malveillant (âge du domaine >3 mois quand il a été bloqué pour la première fois) 70% 60% % de domaines % de blocages 50% 40% Pour toute entreprise, Internet est un véritable champ de mines en puissance. 30% 20% 10% 0% Etats-Unis Royaume-Uni Allemagne Russie France Canada Chine Australie Pologne Pays-Bas Pays hébergeant le domaine à contenu malveillant (âge du domaine <= 3 mois quand il a été bloqué pour la première fois) 70% 60% 50% % de domaines % de blocages 40% 30% 20% 10% 0% Etats-Unis Canada Chine Ukraine Iles Cayman Serbie Russie Allemagne Lettonie Australie Par ailleurs, les Etats-Unis hébergent plus de 50 % des domaines légitimes compromis, domaines vers lesquels sont attirés un grand nombre de victimes. En comparaison, les domaines de création plus récente montrent une dispersion beaucoup plus grande, avec quelques concentrations notables en Europe de l est, au Canada et en Extrême-Orient. Le cas de la Chine, qui héberge 10 % de ces domaines plus jeunes et représente à elle seule 44 % des blocages, est particulièrement intéressant. Juste deux adresses IP sous un compte de registre pour la plupart des blocages, avec comme principale menace ces derniers mois, un cheval de Troie dissimulé dans une page d aide factice. Il convient cependant de noter que le lieu de résidence des cybercriminels qui mettent en place un site malveillant ne correspond pas nécessairement au pays où le domaine est hébergé. 10

>Défendre votre entreprise Dotés d une fonctionnalité unique qui leur permet de bloquer immédiatement les menaces connues ou inconnues, les services hébergés de MessageLabs offrent une protection optimale contre les attaques issues d Internet Pour toute entreprise, le World Wide Web est un véritable champ de mines en puissance. Rien n y peut être considéré comme absolument sûr. Sans une protection efficace, toutes les entreprises risquent de voir leurs opérations gravement, si ce n est irrémédiablement, compromises. Leurs machines courent non seulement le risque d être infectées mais aussi celui de servir à des activités d espionnage, d extorsion ou autres pratiques illégales. De quels moyens disposent-elles donc pour se protéger face au risque réel et toujours plus élevé que représentent les menaces Internet? Prendre de simples habitudes de bonne gestion peut constituer un bon début. Cela consiste à mettre régulièrement à jour les logiciels, le système d exploitation, les plug-ins, les navigateurs Web, etc. Cela consiste également à utiliser des mots de passe aussi difficiles à deviner que possible et à les changer régulièrement. Cependant, face aux risques que représentent les téléchargements insidieux et la prolifération des sites légitimes compromis, ces précautions ne suffisent plus aujourd hui. Les services hébergés de MessageLabs procurent une protection optimale pour un coût réduit contre tous les contenus malveillants du Web. Comme ces services opèrent au travers de tous les protocoles (Web, courrier électronique et messagerie instantanée), les utilisateurs sont assurés d être protégés même quand les cybercriminels combinent les angles d attaque (par exemple, en insérant des liens malveillants dans le spam et le spim) : toutes les menaces sont identifiées et bloquées instantanément.. Skeptic, la technologie prédictive propriétaire de MessageLabs, joue à cet égard un rôle fondamental. Skeptic apprend, évolue et gagne continuellement en efficacité, gardant toujours une longueur d avance sur les malfaiteurs, à mesure qu ils développent, perfectionnent et transforment leur extraordinaire arsenal d armes issues d Internet ou d autres provenances. Si les services hébergés de MessageLabs assurent un niveau de protection aussi exceptionnel, c est parce qu ils ne se contentent pas de dévoiler les caractéristiques suspectes des sites malveillants et des sites légitimes compromis. Ils détectent également le programme malveillant lui-même, quel que soit le chemin par lequel ce programme parvient jusqu à la victime, et quels que soient les sites que cette dernière a visités ou vers lesquels elle a été redirigée. Le World Wide Web peut être le lieu de tous les dangers. En choisissant MessageLabs, vous profiterez de tous ses avantages sans faire courir le moindre risque à votre entreprise. Pour plus d informations sur la protection Internet et les autres services entièrement gérés de MessageLabs, rendez-vous sur le site www.messagelabs.be/products ou demandez une évaluation gratuite sur www.messagelabs.be/trials/free 11

>WWW.MESSAGELABS.be >INFO@MESSAGELABS.COM >EUROPE >HEADQUARTERS 1270 Lansdowne Court Gloucester Business Park Gloucester, GL3 4AB United Kingdom Tel +44 (0) 1452 627 627 Fax +44 (0) 1452 627 628 Freephone 0800 917 7733 Support: +44 (0) 1452 627 766 >LONDON 3rd Floor 40 Whitfield Street London, W1T 2RH United Kingdom Tel +44 (0) 20 7291 1960 Fax +44 (0) 20 7291 1937 Support +44 (0) 1452 627 766 >NETHERLANDS WTC Amsterdam Zuidplein 36/H-Tower NL-1077 XV Amsterdam Netherlands Tel +31 (0) 20 799 7929 Fax +31 (0) 20 799 7801 Support +44 (0) 1452 627 766 >BELGIUM/LUXEMBOURG Cullinganlaan 1B B-1831 Diegem Belgium Tel +32 (0) 2 403 12 61 Fax +32 (0) 2 403 12 12 Support +44 (0) 1452 627 766 >DACH Feringastraße 9a 85774 Unterföhring Munich Germany Tel +49 (0) 89 203 010 300 Support +44 (0) 1452 627 766 >AMERICAS >HEADQUARTERS 512 Seventh Avenue 6th Floor New York, NY 10018 USA Tel +1 646 519 8100 Fax +1 646 452 6570 Toll-free +1 866 460 0000 Support +1 866 807 6047 >CENTRAL REGION 7760 France Avenue South Suite 1100 Bloomington, MN 55435 USA Tel +1 952 886 7541 Fax +1 952 886 7498 Toll-free +1 877 324 4913 Support +1 866 807 6047 >Canada First Canadian Place 100 Kings Street West, 37th floor Toronto, ON M5X 1C9 Tel+1 646 519 8100 Fax +1 646 452 6570 Toll-free +1 866 460 0000 Support +1 866 807 6047 >ASIA PACIFIC >HONG KONG Room 3006, Central Plaza 18 Harbour Road Wanchai Hong Kong Tel +852 2528 6206 Fax +852 2111 9061 >AUSTRALIA Level 14 207 Kent Street, Sydney NSW 2000 Australia Main: +61 2 8220 7000 Fax: +61 2 8220 7075 Support: +1 800 088 099 >SINGAPORE Level 14 Prudential Tower 30 Cecil Street Singapore 049712 Tel +65 6232 2855 Fax +65 6232 2300 Support +852 2111 3658 >Japan Bureau Toranomon 3rd Floor 2-7-16 Toranomon Minato-ku Tokyo 105-0001 Japan Tel +81 3 3539 1681 Fax +81 3 3539 1682 Support +852 2111 3658 MessageLabs 2009 All rights reserved Now part of Symantec 12