mercredi 13 décembre 2017

Accueil du site > Informatique > Sécurité Informatique > Le cyber-espionnage économique entre dans le Top 3 des menaces

Le cyber-espionnage économique entre dans le Top 3 des menaces

Marie-Anne Delalande , Lemondeinformatique.fr

mardi 22 janvier 2008, sélectionné par Spyworld

logo

D’après l’institut SANS, spécialisé dans la formation sur la sécurité informatique, le cyber-espionnage économique arriverait en troisième position dans les menaces informatiques en 2008. Il toucherait aussi bien les entreprises que les Etats. L’institut aurait même déclaré que « l’espionnage économique deviendra de plus en plus courant, les états eux-mêmes n’hésitant pas à faire appel à ces pratiques pour être dans une position avantageuse lors de négociations internationales ».

Les méthodes utilisées reposent pour l’essentiel sur le phishing et le social engineering , deux formes d’attaque qui exploitent la crédulité des gens à travers des mails frauduleux notamment. Si l’Institut ne donne aucun chiffre sur le coût de cette cybercriminalité pour les entreprises, il souligne néanmoins que des trésors d’informations ont déjà été volés. Il ajoute que les moyens déployés sont aujourd’hui similaires à ceux présents dans l’espionnage militaire, c’est dire si le danger est grand. Le problème est d’autant plus difficile à gérer que les cybercriminels ne cherchent pas forcément des données classées confidentielles, d’après une enquête menée par notre confère Ellen Messmer de NetworkWorld.com. Pour John Pescatore, analyste au Gartner, l’objectif des attaques consiste à récupérer des données d’entreprise telles que les cartes de crédit professionnelles ou encore le carnet de clients. Les sites de réseaux sociaux ainsi que les prestataires d’hébergement seraient donc des cibles privilégiées, car détenteurs d’une grande masse d’information sur les utilisateurs. Il faut en effet savoir qu’aujourd’hui les cybercriminels vont jusqu’à embaucher des psychologues et des sociologues pour décrypter les habitudes d’utilisation et de consommation. Ils ne jouent plus seulement sur les messages mais aussi sur la couleur, la position, les réflexes des utilisateurs. Toute information recueillie est donc une nouvelle brique dans la constitution d’une attaque. Contre cette recrudescence de la collecte d’information à des fins frauduleuses, les parades sont difficiles. Les produits de sécurité ne suffisent pas. Il faut mettre en place une politique rigoureuse de sensibilisation et de classement des informations. Certains experts vont même jusqu’à préconiser deux réseaux : un pour Internet et les messages électroniques, un autre pour le reste. La chine pointée du doigt

Dans son enquête menée auprès de nombreuses entreprises qui avouent avoir été la cible d’attaques de ce type, Ellen Messmer montre la Chine du doigt. Les experts en sécurité chargés d’analyser les attaques seraient en effet souvent remontés jusqu’en Chine. Les cybercriminels ne sont pas forcément Chinois mais il apparaitrait clairement que la source des attaques provienne de serveurs localisés dans ce pays. Pour John Pescatore, « le problème est moins de savoir qui a fait l’attaque que de constater que la Chine ne fait rien de vraiment concret pour arrêter ces criminels ». Au passage, l’analyste du Gartner ajoute que les moyens mis en oeuvre par les Etats pour se prémunir sont rarement à la hauteur du problème.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :