Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Le CERT-IST dresse le bilan sécurité de 2012

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Le CERT-IST dresse le bilan sécurité de 2012

Le CERT-IST a présenté son analyse des tendances et des menaces de l’année 2012. Il en ressort sans surprise que les entreprises évoluent dans un paysage sécuritaire peu confortable : elles sont en effet coincées entre d’un côté une forte demande d’ouverture (BYOD, Cloud… ) et de l’autre une professionnalisation extrême des attaques, servies par des outils clés-en-mains performants et menées par des adversaires qui visent désormais l’intrusion longue durée (APT) et les infrastructures industrielles (le CERT-IST a d’ailleurs émis en 2012 sa toute première pré-alerte SCADA).

L’organisme évoque trois risques majeurs :

SCADA. Le CERT-IST note une recrudescence des attaques contre les équipements de contrôle industriel, notamment dans les domaines de l’énergie (Televent, Aramco, RasGas…). Plus inquiétant, il note également une disparité entre l’intérêt grandissant des attaquants pour ce type de cible et l’état du parc mondial des équipements. Ainsi le scanner Shodan recensait encore récemment un demi-million de SCADA accessibles directement depuis Internet. Et compte tenu des vulnérabilités structurelles de bon nombre de ces outils, cela n’est évidemment pas une bonne chose…

Le CERT-IST a d’ailleurs inventé pour l’occasion une nouvelle appellation, jute pour les SCADA : après les zero-days et les demi-days, voici les failles « forever-days » : elles ne sont tout simplement pas corrigeables sans changer le matériel !

Un peu d’espoir toutefois : il semblerait que la profession s’organise, comme le montre la création du portail Digital Bond dédié à la publication des vulnérabilités SCADA.

L’infiltration (APT). Il s’agit d’une préoccupation bien connue depuis deux ans. Mais selon le CERT-IST l’infiltration est désormais la norme. Les entreprises doivent alors adapter leur évaluation du risque à une menace discrète et conçue pour rester en place durant des mois.

Zero-days. Là aussi, rien de bien nouveau. Mais le CERT-IST note que la recherche, la commercialisation et l’exploitation des vulnérabilités zero-day est désormais une pratique bien installée. L’organisme conseille d’intégrer ce risque à l’analyse (ce qui se traduit par l’adoption de mesures de résilience face à une attaque que l’on ne peut éviter, plutôt que de chercher uniquement la protection).

Notons toutefois que la vaste majorité des attaques réussies exploitent encore des vulnérabilités connues pour lesquelles existe un correctif…

Outre ces trois risques principaux, le CERT-IST a profité de son bilan 2012 pour commenter les principaux sujets qui ont faits l’actualité :

Le Cloud. Il semble désormais que l’on soit prêt pour la mise en oeuvre, après beaucoup de débats. C’est l’heure de la maturité (ce que l’on ne peut que confirmer en constatant notamment l’intérêt grandissant pour les architectures Cloud privée et hybrides)

Big Data. Beaucoup de discussions et de questions à ce stade. L’organisme ne tranche pas encore entre simple effet de mode ou intérêt réel. Mais il pose en revanche la question de la sécurisation des accès à ces entrepôts de données (et à leurs outils d’analyse, ndlr) ainsi que du respect de la vie privée.

Smartphones. Pas d’évolution majeure en terme de (in)sécurité mobile, hormis l’apparition de fonctions avancées d’interception dans les codes malveillants pour smartphones (qui ciblent les SMS de confirmation bancaire). Le CERT-IST observe toutefois une explosion des attaques contre le système Android (essentiellement via des applications populaires piégées).

BYOD. Sujet le plus commenté en 2012… mais encore aucun incident connu !

Présence accrue des Etats dans le Cyber. Le CERT-IST note la montée en puissance des Etats dans le domaine Cyber, tant par la création ou le renforcement de structures dédiées à la cyber-défense que par la volonté affirmée de répondre à une éventuelle attaque cyber par des moyens conventionnels si nécessaire.

L’Hacktisvisme. Selon l’organisme une série d’arrestations majeures dans le milieu hacktiviste en 2012 a contribué à l’essoufflement de ces mouvements. Cependant, une présentation de Frédéric Bardeau lors de la matinée a rappelé que la nature même de l’hacktivisme ne permet pas de porter un jugement définitif : bien qu’essoufflés, ces mouvements peuvent reprendre de la vigueur à la faveur d’une actualité forte ou de nouveaux regroupements.

Ransomware. Le CERT-IST note une forte progression durant l’année dernière des infections dues à des malwares « maître-chanteurs » (blocage de l’ordinateur infecté et affichage d’une pseudo-mise en demeure d’un organisme de police)


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.