Accueil Attaques furtives, décontamination lente

Attaques furtives, décontamination lente

Le système d’exploitation Android compterait pas moins de 25 000 malwares selon l’éditeur Trend Micro qui souligne qu’un seul terminal de ce type sur cinq dispose d’un antivirus. Les PME deviennent une cible de choix : 142 millions de menaces leur sont directement destinées, soit une augmentation de 27% en un an. Or, les attaques frauduleuses empruntent volontiers les terminaux mobiles et, en amont, les banques d’informations des réseaux sociaux. Rien de tel qu’une boîte à outils comme “Black Hole Exploit Kit” pour collecter les informations des particuliers qui détaillent leur vie privée sur Facebook, leurs centres d’intérêt sur Pinterest et leur parcours professionnel sur LinkedIn… Les cybercriminels exploitent volontiers le nom de célébrités pour attirer les internautes vers des sites, en réalité, truffés de logiciels malveillants. En visionnant les dernières photos ou vidéos de leurs stars préférées, les internautes peuvent infecter, à leur insu, leur terminal mobile.Avec une rentrée chargée, Florence Foresti remporte la première place du dernier classement établi par l’éditeur McAfee, avec un taux de dangerosité des liens de 17,6 %. Les smartphones et tablettes servant à la fois à la navigation privée et aux consultations professionnelles, ils augmentent le risque de propagation des malwares. Ce que l’on peut redouter, c’est par exemple l’infection en cascade aboutissant à une demande de rançon contre un carnet d’adresses ou un fichier client soudainement disparu. Le rançongiciel (ransomware) s’occupe de tout, dans la langue de la victime. Ce malware chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé indispensable à leur déchiffrement. De nombreuses données professionnelles seraient actuellement prises en otage, par un tel mécanisme. Or, dans l’entreprise, les équipes internes sont rarement outillées pour examiner les traces douteuses, identifier et remédier aux attaques furtives et polymorphes. L’externalisation de la sécurité mobile forme alors une voie de secours de plus en plus retenue. “Dans le phénomène BYOD, chaque client arrive avec son environnement technique. Nous nous appuyons sur les technologies du marché, notamment des solutions d’origine McAfee, Juniper et Afaria (SAP) que nous implémentons. Puis nous supervisons à distance les équipements de sécurité pour le compte du client”, précise Cyril Simonnet, le directeur des ventes de Terremark-Verizon en France. Avant même qu’il ne se connecte au réseau de l’entreprise, chaque poste client est examiné soigneusement pour en assurer l’intégrité. Le suivi de parc mobile est complété par un contrôle strict de chaque configuration mobile, sans négliger les applications vocales (VoIP) comme Lync de Microsoft. Afin de réduire l’impact d’une attaque applicative ou d’un exploit susceptible de traverser les protections traditionnelles, l’opérateur cherche à en diminuer les effets indésirables. Il s’est entouré pour cela des équipes de Cybertrust et Terremark, deux spécialistes des architectures applicatives et de leur sécurisation.