Accueil L'avion furtif du hacker

L'avion furtif du hacker

Pour dérober un secret bien protégé, le pirate informatique cartographie le réseau discrètement puis immisce un logiciel espion chargé de rapatrier les données ciblées.

Après les menaces persévérantes avancées ou APT (Advanced Persistent Threat), voici les AET (Advanced Evasion Techniques), des techniques de contournement avancées qui ne laissent aucune trace. Les DSI occidentaux ressentent déjà les dégâts provoqués par la combinaison des deux. Sur 1020 responsables informatiques sondés récemment en Europe de l’ouest par Opinion Matters, 58% admettent subir une hausse du nombre d’attaques en réseau. Ces tentatives proviennent, selon eux, de groupes criminels organisés, de hackers isolés, voire d’états étrangers. Seulement 11% des répondants ne perçoivent pas ce phénomène et estiment que les vulnérabilités actuelles sont surmédiatisées. Précisément, une entreprise Française sur deux s’attend à vivre une cyber-attaque dans les six prochains mois. Qui suspecte-t-on sur l’Hexagone ? Par importance décroissante, les entreprises concurrentes (45%), les organisations anonymes ou hacktivistes (35%), les cyber-criminels (31%) et enfin les salariés mécontents (29%). Ces résultats soulignent une menace réelle et des motivations bien identifiées. Pour l’éditeur Bit 9, commanditaire de l’étude, on assiste, actuellement, au plus grand transfert de propriété intellectuelle de tous les temps. “Lorsqu’il devient plus simple de voler que de créer de zéro, l’entreprise doit être en mesure de détecter et de protéger ses informations contre les attaques ciblées, en forte croissance”, préconise Patrick Morley, le PDG de Bit 9. Après l’Amérique, il veut convaincre l’Europe. Spécialiste de la lutte contre les APT, Bit 9 conçoit depuis Waltham (Massachusetts) des services et des logiciels pour serveurs, postes de travail et clouds privés. Ensemble, ces outils surveillent l’activité des réseaux et mesurent le niveau d’attaques personnalisées. Une combinaison de capteurs en temps réel, de services de réputation et de filtres à base de listes blanches contribue à réduire les risques d’attraper de nouveaux malwares.