Le rapport X-Force d'IBM révèle que les exploits de sécurité dans le domaine de la mobilité vont doubler en 2011

ARMONK (NEW YORK), le 29 septembre 2011 – IBM (NYSE : IBM) a annoncé aujourd’hui les résultats du rapport de mi-année de X-Force sur les risques et les tendances en 2011 (É.-U.), lequel présente un paysage de la sécurité en rapide évolution, caractérisé par des attaques majeures, un nombre croissant de vulnérabilités dans le domaine de la téléphonie cellulaire et des menaces plus sophistiquées comme l’hameçonnage ciblé (le «whaling»). Pour aider ses clients à lutter contre ces menaces à la sécurité, entre autres, IBM ouvre un Institute for Advanced Security en Asie-Pacifique, lequel s’ajoute aux autres instituts d’IBM en Amérique du Nord et en Europe.

Aux premières lignes de la sécurité, l’équipe X-Force est les yeux et les oreilles de milliers de clients d’IBM. Elle étudie les techniques d’attaques à la sécurité et crée des défenses avant même que bon nombre de vulnérabilités ne soient annoncées. Le rapport de mi-année de X-Force sur les risques et les tendances est fondé sur les renseignements issus de la recherche d’IBM sur les publications de vulnérabilités et sur les données issues de la surveillance et de l’analyse des 12 milliards d’événements de sécurité qui ont lieu chaque jour, en moyenne, depuis le début de l’année 2011.

Les exploits en passe de doubler dans le domaine de la mobilité
L’adoption par les entreprises de dispositifs cellulaires comme les téléphones intelligents et les tablettes, de même que la tendance «Apportez votre appareil» («Bring your own device») qui consiste à autoriser les employés à accéder au réseau professionnel avec leur appareil personnel, soulèvent de nouvelles inquiétudes en matière de sécurité. L’équipe X-Force d’IBM a documenté une augmentation constante de la publication de vulnérabilités de sécurité concernant ces appareils. À la lumière de ses recherches, l’équipe X-Force recommande aux services informatiques d’utiliser en permanence des solutions contre les logiciels malveillants et des systèmes de gestion des correctifs pour les téléphones utilisés dans un environnement d’entreprise. Parmi les principales constatations :

  • L’équipe X-Force prévoit qu’en 2011, le nombre d’exploits dans le domaine de la mobilité sera deux fois plus important qu’en 2010. Elle a également observé que de nombreux fournisseurs de téléphones cellulaires ne publient pas rapidement les mises à jour de sécurité s’appliquant à leurs appareils.
  • Les logiciels malveillants qui ciblent les téléphones cellulaires sont souvent distribués par le biais de marchés d’applications tierces. Les téléphones cellulaires représentent une plateforme qui séduit de plus en plus les développeurs de logiciels malveillants car la taille de la base des utilisateurs augmente rapidement et il est facile de monétiser de telles infections. Les distributeurs de logiciels malveillants peuvent configurer des services de messagerie surtaxés qui facturent les utilisateurs qui envoient un message texte vers un certain numéro. Le logiciel malveillant envoie ensuite des messages textes vers ce numéro surtaxé depuis les téléphones infectés.
  • Enfin, certains logiciels malveillants destinés aux téléphones cellulaires sont conçus pour collecter des renseignements personnels sur les utilisateurs. Ces données servent ensuite à réaliser des attaques de hameçonnage ou du vol d’identité. Les logiciels malveillants destinés aux téléphones cellulaires sont souvent capables d’espionner les communications personnelles de leurs victimes, de même que de suivre leurs déplacements grâce aux capacités GPS qui équipent souvent ces appareils.

«Pendant des années, les observateurs se sont demandés à quel moment les logiciels malveillants deviendraient un véritable problème pour la dernière génération de téléphones cellulaires», affirme Tom Cross, directeur de l’unité Renseignements sur les menaces et Stratégie, pour le service X-Force d’IBM. «Il semble que ce moment soit arrivé.»

Le nombre de vulnérabilités critiques triple en 2011

L’équipe X-Force rapporte que, pour l’instant, le pourcentage de vulnérabilités critiques a triplé en 2011. Elle déclare 2011 «l’année de l’atteinte à la sécurité», en raison du grand nombre d’attaques majeures et de compromissions de réseau qui ont eu lieu cette année. Il existe un ensemble de nouvelles menaces notables parmi les infractions commises cette année.

  • Des équipes de cyberpirates professionnels désireux de collecter de l’intelligence stratégique réussissent à obtenir et à maintenir un accès à des réseaux informatiques sensibles en alliant furtivité, capacités techniques sophistiquées et planification soigneuse. Ces cyberpirates sont souvent appelés Advanced Persistent Threats ou APT (menaces persistantes avancées).
  • Le succès des APT a mis en avant le phénomène du «whaling», un type de hameçonnage ciblé qui vise les «gros poissons» ou les hauts dirigeants d’une organisation ayant accès aux données sensibles. Ces attaques ciblées sont souvent lancées après une étude soigneuse des profils en ligne de la victime qui munit le cyberpirate des renseignements nécessaires pour créer un courriel de hameçonnage alléchant qui incitera le destinataire à cliquer.
  • Des groupes de cybermilitants ont ciblé des sites Web et des réseaux informatiques à des fins plus politiques que financières. Ces groupes ont réussi à utiliser des techniques d’attaques commerciales bien connues comme SQL Injection, l’une des plus connues sur Internet.
  • Les serveurs mandataires anonymes ont plus que quadruplé par rapport à ces trois dernières années. Ces serveurs représentent un type critique de site Web à suivre parce qu’ils permettent de dissimuler des intentions potentiellement malveillantes.

«La profusion d’attaques majeures enregistrées cette année met en évidence les défis auxquels les entreprises sont souvent confrontées dans l’exécution de leur stratégie de sécurité, déclare M. Cross. Même si nous savons comment nous défendre contre un grand nombre de ces attaques au plan technique, les entreprises n’instaurent pas toujours des pratiques opérationnelles de protection à toute l’échelle.»

Les avancées en matière de sécurité mises en avant
Bien que l’équipe X-Force ait déclaré 2011 comme un tournant dans les atteintes majeures à la sécurité, son rapport révèle également certaines améliorations en matière de sécurité informatique qui témoignent d’une avancée dans la lutte contre la criminalité sur Internet.

  • Le premier semestre 2011 a enregistré une baisse inattendue des vulnérabilités dans les applications Web qui représentent non plus 49 %, mais 37 % de toutes les publications. C’est la première fois en cinq ans que l’équipe X-Force constate une baisse dans ce domaine.
  • Les vulnérabilités hautes et critiques dans les navigateurs Web atteignent également leur point le plus bas depuis 2007, malgré un marché des navigateurs de plus en plus complexe. Ces améliorations dans le domaine de la sécurité des applications et des navigateurs Web sont importantes car nombreuses sont les attaques qui ciblent ces catégories logicielles.
  • Avec le démantèlement et la déconnexion des plus grands exploitants de réseaux de zombies par les responsables de l’application de la loi, le rapport note une tendance à la baisse des pourriels et des tactiques de hameçonnage plus classiques.
  • Après des années d’augmentation continue jusqu’au milieu de 2010, les pourriels entament une baisse significative en volume au cours du premier semestre de cette année.
  • Dans la première moitié de 2011, le pourcentage de pourriels hebdomadaires relevant du hameçonnage était inférieur à 0,01 %. Le hameçonnage traditionnel a considérablement baissé par rapport aux niveaux constatés par l’équipe X-Force avant le milieu de 2010.

Soulignons également que le ver SQL Slammer fut l’une des sources les plus répandues de progiciels malveillants sur Internet depuis son apparition et son appellation par l’équipe X-Force d’IBM en 2003, mais il a chuté en bas de la liste depuis sa spectaculaire disparition observée en mars 2011. L’analyse la plus récente suggère que la disparition du ver SQL Slammer est attribuable à une source inconnue ou à un acteur inconnu. L’analyse indique qu’un déclencheur temporel l’a arrêté au moyen d’une horloge de serveur Slammer, prouvant que le ver a été désactivé par une seule et unique cause.

Le problème des vulnérabilités classiques persiste
Le rapport X-Force révèle que de nombreuses attaques ciblent les vulnérabilités de sécurité classiques. Selon le rapport, les attaques visant les mots de passe faibles sont monnaie courante sur Internet, tout comme celles qui profitent des vulnérabilités d’injection SQL dans les applications Web pour compromettre les bases de données d’arrière-plan. Les bases de données sont désormais des cibles majeures pour les cyberpirates. Les données sensibles servant à diriger les entreprises — renseignements liés aux finances/à la planification des ressources de l’entreprise, aux clients, aux employés et à la protection intellectuelle comme les conceptions de produits — sont stockées dans des bases de données relationnelles. Les chercheurs d’IBM ont testé près de 700 sites Web — ceux des entreprises du classement Fortune 500 et autres sites populaires — et découvert que 40% d’entre eux contenaient une catégorie de problèmes de sécurité intitulés les vulnérabilités JavaScript côté client. L’existence de telles vulnérabilités dans tant de sites Web d’entreprise est révélatrice des zones d’ombre qui persistent dans la sécurité de nombreuses entités.

IBM lance l'Institute for Advanced Security en Asie-Pacifique Pour lutter contre les risques à la sécurité et favoriser la collaboration entre les chefs de file de l’industrie de la sécurité, IBM lance l'Institute for Advanced Security (en anglais) en Asie-Pacifique afin de combattre le nombre croissant de menaces dans cette région. Le rapport de mi-année de l’équipe X-Force d’IBM déclare que les principaux pays expéditeurs de pourriels se trouvent désormais en Asie-Pacifique. L'Inde envoie environ 10 % de la totalité des pourriels connus aujourd’hui, tandis que la Corée du Sud et l'Indonésie figurent parmi les cinq premiers de la liste. L’Institut rejoint ses prédécesseurs situés à Bruxelles, en Belgique, et à Washington, D.C., respectivement axés sur la clientèle européenne et américaine d'IBM.

Au sujet de l’équipe X-Force d’IBM et du rapport sur les risques et les tendances
Ce rapport est le produit de l’équipe X-Force d’IBM, la première unité de recherche sur la sécurité à IBM ayant classé, analysé et étudié plus de 50 000 publications de vulnérabilités depuis 1997. Le rapport sur les risques et les tendances est une évaluation annuelle du paysage de la sécurité, visant à aider les clients à mieux cerner les derniers risques en matière de sécurité et à garder une longueur d’avance sur ces menaces. C’est le fruit du travail effectué dans les neuf centres opérationnels de sécurité d’IBM dans le monde, à titre de service de sécurité géré pour les clients. Le rapport réunit des faits provenant de plusieurs sources de renseignements, notamment : la base des vulnérabilités de sécurité informatique d’IBM, un inforobot mondial de recherche Web, des collecteurs de pourriels internationaux et la surveillance en temps réel de 12 milliards d’événements de sécurité ayant lieu chaque jour, en moyenne, pour près de 4 000 clients dans plus de 130 pays.

Forte de près de 50 ans de développement et d’innovation en matière de sécurité, IBM est la seule société en mesure de livrer des solutions de sécurité de bout en bout grâce à l’étendue de sa recherche, de ses produits, de ses services, de ses conseils et de ses partenaires d’affaires mondiaux.
Pour lire le rapport, cliquez ici (É.-U.).
Pour en savoir plus sur les solutions de sécurité IBM, allez à www.ibm.com/security (É.-U.).

Renseignements

Joanne Fortin
Directrice des communications externes
IBM Canada Ltée
Tél. : 514 964-8558 fortin@ca.ibm.com