VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO



Documents pareils
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

«Le malware en 2005 Unix, Linux et autres plates-formes»

Qui représente la plus grande menace? Le personnel ou les cybercriminels

«Obad.a» : le malware Android le plus perfectionné à ce jour

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

les prévisions securité 2015

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Cybercriminalité. les tendances pour 2015

La protection des systèmes Mac et Linux : un besoin réel?

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Les vols via les mobiles

Pourquoi choisir ESET Business Solutions?

Présentation KASPERSKY SYSTEM MANAGEMENT

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

CHIFFREMENT DES DONNÉES, LE GUIDE DES BONNES PRATIQUES

Rapport 2015 sur les risques d attaques informatiques

Club des Responsables d Infrastructures et de la Production

Solutions McAfee pour la sécurité des serveurs

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Trusteer Pour la prévention de la fraude bancaire en ligne

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Cybercriminalité. les tendances pour 2014

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

KASPERSKY SECURITY FOR BUSINESS

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

LIVRE BLANC. Introduction... 1

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Bilan 2008 du Cert-IST sur les failles et attaques

Etat de l art des malwares

Faille dans Internet Explorer 7

Introduction aux antivirus et présentation de ClamAV

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Progressons vers l internet de demain

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Découvrir les vulnérabilités au sein des applications Web

RSA ADAPTIVE AUTHENTICATION

Sécurité des Postes Clients

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

TABLE DES MATIERES...

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Environnement Zebra Link-OS version 2.0

A propos de la sécurité des environnements virtuels

KASPERSKY SECURITY FOR BUSINESS

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Sécurité. Tendance technologique

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Virtualisation et sécurité Retours d expérience

Environnement Zebra Link-OS version 2.0

SOLUTIONS TRITON DE WEBSENSE

Sécurité informatique: introduction


CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Manuel logiciel client Java

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Demande d'assistance : ecentral.graphics.kodak.com

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Stratégie nationale en matière de cyber sécurité

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Guide de l'utilisateur de l'application mobile

KASPERSKY SECURITY FOR BUSINESS

Symantec Endpoint Protection Fiche technique

La Cybersécurité du Smart Grid

IBM Tivoli Compliance Insight Manager

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Transcription:

VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques APT se diversifient 4 Un ancien code, de nouvelles vulnérabilités (dangereuses) 5 Une augmentation des attaques contre les distributeurs automatiques et les points de vente 5 Attaques Mac : des botnets OS X 5 Des attaques contre les systèmes de billetterie automatique 6 Des attaques contre les systèmes de paiement virtuel 6 Apple Pay 7 Compromettre l Internet des objets 7 2

PRÉVISIONS 2015 Auteur : Global Research & Analysis Team (GReAT), Kaspersky Lab 3

QUAND LES CYBERCRIMINELS S INSPIRENT DES APT En 2015, nous nous attendons à observer une nouvelle étape dans l évolution des activités cybercriminelles : à savoir, l adoption de tactiques et de techniques d APT dans des activités criminelles en ligne motivées par des raisons financières. Lors d une étude récente, nous avons découvert une attaque dans laquelle l ordinateur d un comptable a été compromis et utilisé pour effectuer un transfert important avec une institution financière. Cela illustre une tendance intéressante : celle des attaques ciblées contre les banques elles-mêmes. Nous assistons à une augmentation des incidents provoqués par des malwares dans lesquels les banques sont infiltrées en utilisant des méthodes utilisées dans les APT. Une fois que les pirates ont pénétré les réseaux de la banque, ils volent assez d informations pour pouvoir voler de l argent directement à la banque et ce, de plusieurs manières : En commandant les distributeurs automatiques à distance afin d obtenir du liquide En réalisant des transferts SWIFT depuis plusieurs comptes de clients En manipulant les systèmes bancaires en ligne pour réaliser des transferts en arrière-plan. De telles attaques sont l indication d une nouvelle tendance qui s inspire des attaques APT que l on voit dans le monde cybercriminel. LES GROUPES SE FRAGMENTENT, LES ATTAQUES APT SE DIVERSIFIENT La révélation de l existence de ces groupes utilisant les APT a mené à l exposition publique et à la condamnation d un groupe de pirates qui aurait mené des actions de cyber-espionnage contre des entreprises américaines. Alors que les équipes de recherche continuent d encourager la découverte de ces groupes ayant recours aux APT, nous nous attendons à des changements en 2015 : les groupes d APT les plus importants et les plus connus se sépareront en plus petits groupes qui fonctionneront indépendamment les uns des autres. Les attaques deviendront plus répandues et davantage d entreprises seront touchées car les petits groupes diversifieront leurs attaques. Cela signifie également que les entreprises les plus importantes qui ont déjà été compromises dans le passé par deux ou trois groupes d APT importants (comme par exemple, Comment Crew et Webky ) seront la cible d attaques plus diverses et provenant de plusieurs sources différentes. 4

UN ANCIEN CODE, DE NOUVELLES VULNÉRABILITÉS (DANGEREUSES) De récentes accusations d altération délibérée et de défaillances accidentelles dans des systèmes de chiffrement («goto fail») ainsi que des vulnérabilités critiques dans des logiciels connus (Shellshock, Heartbleed, OpenSSL) ont laissé la communauté dubitative face à ces logiciels non vérifiés. La réaction a donc été de lancer des analyses indépendantes de la clé de ces logiciels ou que des chercheurs en sécurité les dissèquent à la recherche de vulnérabilités critiques (une alternative à l analyse non officielle). Cela signifie que 2015 sera une autre année remplie de nouvelles vulnérabilités dangereuses qui apparaitront dans des anciens codes, exposant ainsi l infrastructure Internet à des attaques. UNE AUGMENTATION DES ATTAQUES CONTRE LES DISTRIBUTEURS AUTOMATIQUES ET LES POINTS DE VENTE Les attaques contre les distributeurs automatiques semblent avoir explosé cette année avec plusieurs incidents publics et la vive réaction des autorités à travers le monde pour faire face à cette crise. Une des conséquences de ces incidents est la prise de conscience que ces distributeurs automatiques sont très faciles à pirater et les cybercriminels l ont bien remarqué. Comme la plupart de ces systèmes fonctionnent sous Windows XP et disposent d une sécurité physique très faible, ils sont très vulnérables par défaut. Et comme les institutions financières disposent d argent liquide, il est logique que les cybercriminels commencent par là. En 2015, nous nous attendons à observer une évolution de ces attaques contre les distributeurs automatiquesš grâce à l utilisation de techniques d APT afin d accéder au «cerveau» de ces machines. On verra ensuite les pirates compromettre les réseaux des banques et utiliser cet accès pour manipuler les distributeurs en temps réel. ATTAQUES MAC : DES BOTNETS OS X Malgré les efforts d Apple pour verrouiller le système d exploitation Mac, nous continuons d observer des logiciels malveillants envoyés via des torrents ainsi que des logiciels piratés. La popularité grandissante des appareils Mac OS X fait tourner les têtes dans le monde criminel et rend très intéressante la création de malwares pour cette plate-forme. L écosystème fermé par défaut empêche les malwares d envahir la plate-forme mais certains utilisateurs choisissent de désactiver les mesures de sécurité Mac OS X surtout ceux qui utilisent des logiciels piratés. 5

Cela signifie que ceux qui cherchent à pirater les systèmes OS X pour diverses raisons savent qu ils ont juste à cacher leur malware dans un logiciel attirant (certainement en le faisant passer pour un générateur de clé) pour réussir à le diffuser. À cause des idées reçues sur la plateforme OS X, ces systèmes ont peu de chances d avoir une solution antimalware qui détectera les infections une fois le malware installé : ce dernier passera donc inaperçu pendant très longtemps. DES ATTAQUES CONTRE LES SYSTÈMES DE BILLETTERIE AUTOMATIQUE Les incidents comme le piratage NFC contre les transports publics chiliens montre l intérêt que les criminels ont pour les ressources publiques comme les systèmes de transports publics. Certains pirates ne chercheront même pas à obtenir de l argent pour ce type d attaques et seront simplement contents de voyager gratuitement et de partager leur technique avec d autres. Bien que ces systèmes de billetterie soient vulnérables (la plupart d entre eux fonctionnent sous Windows XP), dans de nombreuses villes, ils gèrent directement des transactions par carte bancaire. Nous nous attendons donc à voir des attaques plus violentes contre ces systèmes que cela soit pour détourner le système ou voler des données de carte bancaire. DES ATTAQUES CONTRE LES SYSTÈMES DE PAIEMENT VIRTUEL La logique veut que les cybercriminels cherchent à gagner de l argent grâce à leurs exploits de la manière la plus efficace et la plus simple possible. Quoi de mieux que les systèmes de paiement virtuel qui n en sont encore qu à leurs débuts? Certains pays, comme l Équateur, s empressent d adopter ces systèmes de paiement virtuel : nous nous attendons donc à ce que les criminels se jettent sur toutes les opportunités qu ils trouveront pour exploiter ces systèmes. Qu il s agisse d ingénierie sociale, d attaques ciblant les appareils des utilisateurs (dans la plupart des cas, les téléphones mobiles), ou de pirater directement des banques, les cybercriminels se jetteront sur les attaques qui pourront leur rapporter de l argent rapidement et les systèmes de paiement virtuel finiront par en faire les frais. Ces peurs peuvent également s appliquer à Apple Pay qui utilise la NFC (Near Field Communications) pour gérer les transactions sans fil des utilisateurs. C est un marché propice pour la recherche en sécurité et nous nous attendons à voir apparaitre des avertissements contre des vulnérabilités dues à des faiblesses dans Apple Pay, les portefeuilles virtuels et autres systèmes de paiement virtuel. 6

APPLE PAY De précédentes attaques se sont concentrées sur les systèmes de paiement NFC mais, grâce à son adoption limitée, ces attaques n ont pas rapporté beaucoup. Apple Pay va certainement changer cela. L enthousiasme pour ce nouveau système de paiement va faire exploser l adoption de ce système et cela attirera bien évidemment les cybercriminels qui chercheront à intercepter ces transactions. Le design d Apple se concentre principalement sur la sécurité (avec par exemple, la virtualisation des données de transaction) mais nous sommes très curieux de voir comment les pirates exploiteront les fonctionnalités de ce système. COMPROMETTRE L INTERNET DES OBJETS Les attaques contre l Internet des objets (ou objets connectés) se sont limitées aux prototypes et aux avertissements (parfois exagérés) annonçant que les smart TV et les réfrigérateurs seront ciblés par les pirates pour créer des botnets ou lancer des attaques malveillantes. Alors que de plus en plus d appareils connectés sont disponibles, nous nous attendons à observer un débat plus important sur la sécurité et la confidentialité, surtout parmi les entreprises de ce secteur. En 2015, on verra certainement des attaques contre des imprimantes connectées en réseau et autres appareils connectés qui aideront les pirates expérimentés à s infiltrer dans les réseaux corporatifs. Nous nous attendons à ce que les appareils de l Internet des objets fassent partie de l arsenal des groupes utilisant les APT, surtout si l on considère que la connectivité est désormais introduite aux procédés industriels ainsi qu aux procédés de fabrication. Du côté du consommateur, les attaques contre l Internet des objets se limiteront à la découverte de faiblesses dans le protocole de mise en place et à la possibilité d intégrer de la publicité (adware/ spyware?) dans les smart TV. 7

À PROPOS DE KASPERSKY LAB w w w. k a s p e r s k y. f r viruslist.com/fr info@kaspersky.fr Immeuble l Européen, Bât C, 2 rue Joseph Monier 92859 Rueil-Malmaison Cedex France Tel.: +33 (1) 41 39 04 44 Fax: +33 (1) 57 69 37 10 Auteur principal : Stefan Rojacher 2015 Kaspersky Lab ZAO. Tous droits réservés. La meilleure des technologies en matière de prévention des cyber-risques. Les marques déposées et marques de service appartiennent à leurs propriétaires respectifs. 8

Daily ThreatPost Business Academy Eugene SecureList Viruslist, la ressource pour la recherche technique, les analyses et réflexions des experts Kaspersky Lab. Suivez-nous Site Kaspersky Lab Daily ThreatPost Business Academy Eugene Blog Eugène Kaspersky Daily Blog Kaspersky Lab B2C Daily Business Blog Kaspersky Lab B2B Daily ThreatPost Business Academy Service info sécurité Kaspersky Lab Daily Business Academy Académie Kaspersky Lab Twitter.com/ kasperskyfrance Facebook.com/ kasperskylabfrance Youtube.com/ KasperskyFrance Kaspersky Lab ZAO, Rueil, France www.kaspersky.fr Informations sur la sécurilté online : www.viruslist.com/fr www.kaspersky.fr/entreprise-securite-it/ Informations sur les partenaires proches de chez vous : http://www.kaspersky.fr/partners 2015 Kaspersky Lab ZAO. Tous droits réservés. Les marques déposées et marques de service sont la propriété de leurs détenteurs respectifs. Mac et Mac OS sont des marques déposées d Apple Inc. Cisco est une marque déposée ou une marque commerciale de Cisco Systems, Inc. et/ou de ses sociétés affiliées aux États-Unis et dans d autres pays. IBM, Lotus, Notes et Domino sont des marques commerciales d International Business Machines Corporation, déposées dans de nombreux pays à travers le monde. Linux est une marque déposée de Linus Torvalds aux États-Unis et dans d autres pays. Microsoft, Windows, Windows Server et Forefront sont des marques déposées de Microsoft Corporation aux États-Unis et dans d autres pays. Android est une marque commerciale de Google, Inc. La marque commerciale BlackBerry appartient à Research In Motion Limited ; elle est déposée aux États-Unis et peut être déposée ou en instance de dépôt dans d autres pays.