dimanche 22 octobre 2017

Accueil du site > Informatique > Sécurité Informatique > Anne Dorange, SurfControl : La cybercriminalité devrait se professionnaliser en

Anne Dorange, SurfControl : La cybercriminalité devrait se professionnaliser en 2006

Marc Jacob B, Mag Securs

vendredi 17 mars 2006, sélectionné par Spyworld

logo

La cybercriminalité devient une véritable industrie. Ainsi, le nombre d’attaques s’accroît sans cesse d’année en année. 2006 est en passe de devenir l’année des spywares. les pirates voient dans l’espionnage industriel une nouvelle source de revenu. Anne Dorange, Directeur Général de SurfControl à cette actualité brulante.

Mag Securs : L’usurpation d’identité est devenue un problème crucial selon la dernière enquête du CLUSIF, quel bilan (nombre, différents types...) faites-vous de ces attaques entre le début décembre 2005 et le début février 2006 ?

Anne Dorange : Les attaques de ce type auront été productives à différents niveaux, en particulier du fait de leur sophistication croissante en terme de social engieneering. Les outils ne peuvent pas toujours parer les failles humaines... L’usurpation d’identité va se traduire par une manifestation plus ou moins directement agressive pour la cible visée. Les vagues d’agressions visant à construire par étape les outils de l’ultime attaque est le but réel recherche.

Mag Securs : Quels sont les objectifs recherchés par les pirates ?

Anne Dorange : On reviendra bien souvent à l’argent, d’une part parce que dans tous les cas, ce sera le but ultime, de manière directe ou indirecte. Néanmoins, nous sommes tous au défi de connaître les objectifs sous jacents, support de réseaux criminels, intérêts financiers privés, compétition,....

Mag Securs : Pensez-vous que ces techniques soient utilisées aussi dans le cadre de l’espionnage industriel ?

Anne Dorange :Oui bien sûr, dans la mesure où l’espionnage industriel s’appuie sur les technologies pour collecter l’information, en s’introduisant dans le système d’information d’une manière ou d’une autre, cette technique fait partie intégrante de ce nous appellerons les stratégies d’attaques en paliers.

Mag Securs : Quelles sont les techniques utilisées par les pirates pour arriver à leurs fins ?

Anne Dorange :Les codes malicieux auront là sans doute un rôle plus important que les virus de part leur nature même et la facilité de propagation dont ils disposent. Les pirates vont procéder à des intrusions de collecte d’information qui vont s’appuyer les unes sur les autres afin d’approcher la cible ou de mettre en place la batterie de ressources nécessaire à l’attaque. Usurpation d’identité (envoi d’un mail interne), collecte d’informations confidentielles ou personnalisées (phishing) et downloads de robots, etc... Puis conduite de l’attaque finale en utilisant les adresses usurpes et les robots pour exécuter la mission à partir d’un point non identifiable. Toutes les technologies liées à l’utilisation d’Internet sont sollicitées, Spam et Messagerie, Social Engieneering, Phishing, Antispyware...

Mag Securs : Quels sont vos conseils pour y remédier ?

Anne Dorange : Le conseil le plus efficace sera sans doute de prendre en compte les sources des attaques avant leurs conséquences. Plus la tentative est arrêtée tôt, moins les dégâts visibles et prévisibles seront lourds. Dans tous les cas, les experts de la sécurité proposent des solutions qui permettent aujourd’hui de minimiser les risques, pour peu que ces solutions aient été déployées. La sécurité des accès http doit être complète, et comprendre de la sécurisation des passerelles Proxy ou Firewall, du filtrage URL, de l’AV et du spyware. La sécurité de l’accès SMTP doit comprendre les composants anti-spam, filtrage de contenu, anti-virus. Les postes de travail doivent eux-même être sécurisés en particulier les postes nomades, et l’anti-spyware doit être considéré comme un élément à part entière de cette sécurité.

Mag Securs : Quels outils les RSSI peuvent-ils déployer pour y remédier ?

Anne Dorange : Les outils vont devoir se positionner tant au niveau périmétrique que sur les postes de travail, bloquer les grandes masses à l’extérieur de l’entreprise en limitant l’accès aux sources qui sont vecteurs de propagation (IM, P2P, etc.) en ayant un usage rationnel et responsable des outils, supporté par un déploiement des politiques de confirmité.

Mag Securs : Quelle est votre estimation de l’évolution des attaques pour 2006 ?

Anne Dorange : Les sentiments généraux vont plus s’orienter sur la capacité d’aboutissement des attaques que sur la quantité en valeur absolue, la définition d’une attaque étant sujette à interprétation. Par exemple, une attaque qui portera ses fruits sera conduite en plusieurs temps, donc par vagues d’intrusions et de collecte successive. Chacune d’entre elle sera une attaque, mais le but ultime ne sera apparent qu’une seule fois. De plus, tout porte a penser que la Cybercriminalité n’en est qu’à ses débuts, nous devrions voir des évolutions des philosophies d’attaques au fur et à mesure que les outils de sécurisation deviennent matures. Bien sûr, les nouveaux modes de communication autour des "devices nomades", VOIP vont être des facteurs accélérateurs de volume d’attaques puisqu’ils restent peu et mal protégés à ce jour.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :