Untitled - Hermitage Solutions
Transcription
Untitled - Hermitage Solutions
SPYWARE Q2 2005 STATE OF Executive Summary Synthèse La sécurité et la confidentialité en ligne sont de nos jours de plus en plus menacées, car les auteurs de logiciels espions ont recours à des techniques malveillantes de plus en plus sophistiquées pour dérober des informations personnelles à des fins financières. Les nouveaux espions dotés de tactiques innovantes deviennent maîtres dans l’art d’éviter la détection des solutions anti-espions. Les fournisseurs de logiciels publicitaires génèrent toujours plus de revenus au moyen d’annonces contextuelles et de clics publicitaires, deux méthodes bien connues pour favoriser les infections. Non seulement les logiciels espions deviennent plus intelligents, ils deviennent aussi plus envahissants. Le nombre de traces d’espions connues a doublé durant la première moitié de l’année. En outre, les sites de distribution de logiciels espions ont quadruplé en un an, et représentent plus de 300 000 sites Web. Les utilisateurs doivent se montrer extrêmement vigilants pour éviter les sites Web qui distribuent à la dérobée des logiciels espions. De même, les entreprises doivent contrôler les logiciels espions sur leur réseau afin de réduire les menaces envers leur sécurité. La production de logiciels espions est une activité économique Les logiciels espions sont bien plus qu’une nuisance, ils constituent une activité économique. La production de logiciels espions est organisée en une activité lucrative qui assaille les utilisateurs de publicités contextuelles. Ces publicités génèrent des « micro-paiements » dont le cumul assure un revenu aux auteurs des logiciels espions. Pire, les logiciels espions peuvent voler des informations privées à l’insu des utilisateurs. Les éditeurs de logiciels anti-espions et la législation s’efforcent de venir à bout de cette épidémie. Mais la production de logiciels espions est une activité économique : lorsqu’un marché commence à décliner, une entreprise avisée a deux options. Soit elle défend son activité, soit elle trouve de nouveaux marchés à exploiter. Ces derniers mois, nous avons assisté à une évolution alarmante de la sophistication de certains logiciels espions dans leurs méthodes d’invasion d’un ordinateur, d’installation durable, et de transmission des informations précieuses qu’ils y découvrent. Les auteurs de logiciels espions savent que leur activité est assiégée, et pour survivre ils emploient toutes les nouvelles astuces qu’ils peuvent trouver. La seconde réaction d’une entreprise menacée consiste à rechercher de nouveaux produits et de nouveaux marchés. Les incidents de chevaux de Troie et d’outils de surveillance système augmentent beaucoup plus vite que les logiciels publicitaires. En d’autres termes, les auteurs de logiciels espions sont en train de créer de nouveaux produits plus innovants pour inonder le marché et garantir l’avenir de leur « entreprise ». Incidents Chaque jour émerge une nouvelle affaire de perte ou de vol des données de clients ou de salariés, souvent imputable à des chevaux de Troie ou à des outils de surveillance système. Des firmes comme MasterCard International, Bank of America, BJ’s Wholesale Club, DSW Warehouse et bien d’autres ont compromis les informations personnelles de millions de clients. Les logiciels espions sont responsables de certains de ces incidents. Et nous ne connaissons pas toutes les attaques. Selon le FBI, quatre entreprises sur cinq ne déclarent pas les attaques dont elles ont été l’objet, par crainte de perdre la confiance des consommateurs. L’un des vols de données les plus impressionnants de ces derniers mois a affecté le site de vente en ligne de BJ’s Wholesale Club, Inc., avec la perte des informations de cartes bancaires de milliers de clients. La perte de ces informations personnelles a amené la Federal Trade Commission (Chambre de Commerce Federale aux Etats Unis) à engager des poursuites contre la firme. BJ’s Wholesale Club a admis les chefs d’accusation de la FTC, selon lesquels ne pas avoir pris les mesures de sécurité appropriées pour protéger les informations sensibles de milliers de clients constitue une pratique déloyale violant la loi fédérale. Selon la FTC, ces informations ont été utilisées pour effectuer des achats frauduleux représentant des millions de dollars. En règlement de cette affaire, BJ’s Wholesale Club devra mettre en œuvre un programme de sécurité complet et se soumettre aux audits d’un cabinet indépendant spécialisé dans la sécurité, tous les deux ans pendant vingt ans. Ceci constitue un progrès important, car il attire l’attention de tous les commerçants en ligne sur le fait qu’ils doivent respecter un minimum de pratiques pour protéger les données de leurs clients. MasterCard International a informé les organismes financiers membres de son réseau d’une violation de ses données de cartes de paiement, susceptible d’exposer à la fraude plus de 40 millions de cartes de toutes marques, dont environ 13,9 millions de cartes MasterCard. Les experts de l’équipe de sécurité de MasterCard International ont identifié cette violation chez CardSystems Solutions, Inc., basé à Tucson, firme indépendante traitant les données des cartes de paiement. page 1 SPYWARE Q2 2005 STATE OF Privacy. Protection. Peace of mind. Cette atteinte à la sécurité des données, sans doute la plus importante à ce jour, a été perpétrée par des intrus qui sont parvenus à exploiter des vulnérabilités de logiciels pour installer un programme nuisible sur le réseau de CardSystems Solutions. Il n’existe pas d’estimations des sommes totales volées lors de cet incident. Des informations plus sensationnelles encore ont été publiées, et témoignent de l’évolution considérable des menaces ; c’est le cas par exemple du scandale israélien du « Trojangate » dans lequel des grandes entreprises israéliennes ont piraté les données de leurs concurrents, ou des informations en provenance du Royaume-Uni selon lesquelles les systèmes des administrations et des grandes entreprises sont placés sous surveillance continue. La détection des menaces L’équipe Webroot de détection des menaces a constaté un fort accroissement des types de logiciels espions les plus pernicieux. La majorité des logiciels espions est originaire des États-Unis, la Pologne se classant deuxième et les Pays-Bas troisièmes. La tendance la plus préoccupante dans ce domaine est le recours à des outils et techniques sophistiqués de la part des auteurs de logiciels espions, pour installer leurs programmes nuisibles et éviter leur détection et leur suppression. Parmi ces techniques, citons les algorithmes modifiés de chiffrage ou de compression de paramètres de Registre, tels qu’UPX, Aspack, FSG ou leurs propres algorithmes propriétaires, qui rendent obsolètes les anciennes techniques de détection. Les dix principales menaces Pour le trimestre écoulé, les principales menaces ne sont pas seulement les plus fréquentes, mais aussi les plus redoutables par leur complexité. Ces six derniers mois, les logiciels espions sont devenus plus compliqués ; l’emploi d’algorithmes de compression et de cryptage est maintenant très courant. Les logiciels espions basés sur du code de cheval de Troie, des procédures d’installation de virus et des moteurs polymorphes ont inspiré de nouvelles technologies de détection et de suppression capables de surmonter ces menaces. Les dix premières menaces, 2è trimestre 2005 : • CoolWebSearch (CWS) • PurityScan • EliteBar • Clkoptimizer • PowerScan • 180search Assistant • Look2Me • Web search Toolbar • ISTbar • AbetterInternet Présentation des résultats d’Enterprise SpyAudit À ce jour, le logiciel Webroot Enterprise SpyAudit a analysé près de 60 000 systèmes, représentant plus de 20 000 entreprises. Dans les entreprises, le taux d’infection des PC par des logiciels espions demeure supérieur à 80 %. Il est alarmant de constater que le nombre d’espions par machine infectée a augmenté de 19 % durant le trimestre écoulé - avec en moyenne 27 espions par ordinateur infecté. Les logiciels espions malveillants, notamment les outils de surveillance système et les chevaux de Troie, sont toujours dangereusement répandus au sein de l’entreprise. Ils ont été détectés sur 7 % des PC analysés. Le nombre moyen de logiciels espions malveillants est resté stable, à 1,2 par machine infectée. En d’autres termes, les machines infectées ont toutes les chances d’héberger plus d’un logiciel malveillant. Le nombre élevé des espions nuisibles présents sur les ordinateurs des entreprises constitue un réel danger pour la sécurité des entreprises. C’est pourquoi les auditeurs et les responsables de la conformité devraient désormais s’attacher à détecter ces types d’infections dans leurs programmes périodiques d’évaluation de la sécurité. page 2 SPYWARE Q2 2005 STATE OF Privacy. Protection. Peace of mind. De plus en plus, les outils de surveillance système ont pour objet de dérober les informations de connexion pour accéder aux informations concernant les clients et le personnel, et notamment leurs numéros de cartes de crédit. Les outils de surveillance système peuvent être très sophistiqués. Par exemple, il est fréquent qu’ils capturent des copies d’écran à chaque clic de souris afin de déborder les défenses utilisées par les banques pour se protéger contre les premières générations de simples enregistreurs de frappe. Respect des règlementations Le lien entre les règlementations administratives et les logiciels est de plus en plus évident. Les logiciels espions, dans leurs formes les plus pernicieuses que sont les outils de surveillance système ou les chevaux de Troie, ont la capacité de mettre les entreprises en non conformité avec les trois grandes lois américaines : HIPPA, Gramm-Leach-Bliley Act et Sarbanes-Oxley. Le Sarbanes-Oxley Act de 2002 (SOX) déclare que l’existence de logiciels espions sur des système internes peut avoir de graves implications sur l’ensemble de la conformité. Dans le cadre des structures de contrôle interne développées pour la conformité SOX, les organisations peuvent utiliser l’une des deux normes bien connues pour la sécurité des informations, COBIT ou ISO 17799. L’une ou l’autre de ces normes peut être adoptée pour la mise en œuvre des cinq composants essentiels : environnement de contrôle, évaluation des risques, activités de contrôle, information/communication et surveillance. Il est clair que, les chargés d’audit utilisant des techniques de test et d’évaluation approuvées fondées sur ces normes de sécurité, ne pourront pas attester qu’une organisation est en conformité avec Sarbanes-Oxley s’ils détectent des outils de surveillance système ou des chevaux de Troie sur les ordinateurs internes. Il est recommandé aux organisations de déployer une solution anti-espions sur leurs ordinateurs de bureau dans le cadre de leur infrastructure de sécurité, pour s’assurer de leur conformité à SOX. Le Sarbanes-Oxley Act n’est pas la seule initiative de conformité qui établisse un lien entre les logiciels espions et les violations de la sécurité des données. Il suffit d’un logiciel espion pour placer une entreprise en situation de non conformité avec la FTC (Federal Trade Commission) ou la FDIC (Federal Deposit Insurance Corporation). Si ceci se produit, le gouvernement fédéral peut lui infliger de lourdes amendes ou engager toute autre action, et l’entreprise encourt des risques de rupture de la part de ses clients et de ses partenaires. Plus récemment, devant le nombre croissant d’organismes financiers ciblés par les logiciels espions, la FDIC a émis des recommandations pour la mise en œuvre en interne de technologies anti-espions. Présentation des résultats de Consumer SpyAudit Au deuxième trimestre 2005, les résultats de Consumer SpyAudit ont démontré que le pourcentage des PC grand public infectés demeure supérieur à 80 %. Le nombre moyen d’espions par ordinateur a augmenté pour atteindre 25,4 par machine, à comparer à 22,8 au premier trimestre 2005. Les espions les plus dangereux, outils de surveillance système et chevaux de Troie, continuent à infecter les utilisateurs à la même vitesse que les trimestres précédents. La prise de conscience des utilisateurs, le changement de comportement de certains fournisseurs de logiciels espions face aux lois en préparation et à l’augmentation du nombre de poursuites judiciaires, et l’utilisation accrue de produits anti-espions contribuent à combattre les logiciels publicitaires. De plus en plus, les outils de surveillance système ont pour objet de dérober les informations de connexion pour accéder aux comptes bancaires et autres informations personnelles, notamment les numéros de cartes de crédit. Les outils de surveillance système peuvent être très sophistiqués. Par exemple, il est fréquent qu’ils capturent des copies d’écran à chaque clic de souris afin de déborder les défenses utilisées par les banques pour se protéger contre les premières générations de simples enregistreurs de frappe. page 3 SPYWARE Q2 2005 STATE OF Privacy. Protection. Peace of mind. Plus de la moitié des ordinateurs analysés par Consumer SpyAudit ont révélé la présence de logiciels publicitaires, avec une moyenne de six par ordinateur infecté. Il est possible que les lois à l’étude au Congrès américain aient affecté le cœur d’activité des distributeurs de logiciels publicitaires. Cependant, des exemples de logiciels publicitaires de plus en plus pernicieux continuent à émerger dans les études de Webroot. La résistance et la complexité des logiciels publicitaires, tant existants qu’émergents, sont préoccupantes. Ces logiciels plus virulents sont plus difficiles à supprimer, car ils sont conçus pour survivre sur un PC. Dans une certaine mesure, cette nouvelle génération de logiciels publicitaires peut causer autant de dommages à un PC que les outils de surveillance système ou les chevaux de Troie peuvent en causer à la protection de l’identité. Législation Les logiciels espions sont présents à l’esprit des législateurs du monde entier. Aux États-Unis, la FTC a été très active dans la poursuite et la sanction d’entreprises telles que BJ’s Wholesale Club, qui a commis de graves erreurs dans la gestion des données de ses clients. Au niveau fédéral, quatre lois sont à l’étude au Sénat, à la Commission en charge du commerce, des sciences et des transports. D’autre part, dix états américains ont adopté une législation anti logiciels espions, et dix autres étudient un total de près de 20 projets de lois. Si la législation fédérale est mise en application, elle anticipera probablement sur la prise d’effet du nombre croissant de lois des différents États, mais elle offrira au marché comme aux consommateurs une législation unique face aux logiciels espions. En Allemagne, la constitution offre déjà une ligne directrice très innovante pour ce qui concerne les logiciels espions. Conclusion Le rapport Q2 2005 State of Spyware sur l’état des logiciels espions au deuxième trimestre 2005 a révélé que les auteurs de logiciels espions sont bien décidés à continuer à gagner de l’argent avec des fenêtres et des clics publicitaires, mais aussi qu’ils ont recours à des attaques de plus en plus sournoises pour dérober des informations à des fins financières. Par conséquent, la confidentialité et la sécurité en ligne sont toujours plus menacées. Les auteurs de logiciels espions continuent à explorer de nouveaux moyens pour pénétrer dans les systèmes, et y rester. Les outils de surveillance système sont installés au cours d’attaques ciblées contre des concurrents, des administrations et des banques afin de voler les informations de connexion et la propriété intellectuelle. Le recours stratégique à des logiciels anti-espions installés sur les PC et gérés de façon centralisée est le seul moyen de contrôler cette menace envers la productivité et la sécurité. Si vous souhaitez recevoir la version intégrale du rapport State of Spyware* sur l’état des logiciels espions, envoyez un courrier électronique à [email protected] *La version intégrale du rapport State of Spyware n’est disponible qu’en anglais. À propos de Webroot Software Webroot Software, Inc., est le leader mondial des solutions de sécurité contre les logiciels espions. Entreprise privée basée à Boulder dans le Colorado, Webroot crée des produits et services innovants qui assurent la protection, les performances et la confidentialité de millions de clients sur le marché international, qu’il s’agisse de grandes entreprises, de petites sociétés ou d’utilisateurs privés. Sa gamme de produits Spy Sweeper, primée pour son excellence, est l’une des marques les plus appréciées en matière de sécurité Internet, protégeant dans le monde entier des millions de PC contre les logiciels espions et publicitaires. Les solutions Webroot sont vendues, intégrées et entretenues par un réseau de centaines de partenaires. Webroot emploie actuellement 275 personnes à travers le monde, et est financé par certaines des plus grandes firmes de capital risque, notamment par Technology Crossover Ventures, Accel Partners et Mayfield. © 2005. Tous droits réservés. Webroot Software, Inc. Webroot, l’icône Webroot, Phileas et Spy Sweeper sont des marques de Webroot Software, Inc. Toutes les autres marques appartiennent à leurs propriétaires respectifs. Exclusion de garanties. Ces informations vous sont fournies EN L’ÉTAT, et Webroot Software exclut toute garantie quant à leur exactitude ou leur utilisation. Toute utilisation de la documentation technique ou des informations contenues dans ce document se fait aux risques de l’utilisateur. La présente documentation peut comporter des inexactitudes techniques ou autres, ou des erreurs typographiques. Webroot se réserve le droit d’y apporter des modifications sans préavis. Certaines données sont disponibles sur demande. page 4 Webroot SARL 120 rue Jean Jaurès 92300 Levallois Perret France Contact: +33 (0) 01 70 98 77 20 Fax: +33 (0) 01 70 98 78 09 www.webroot.fr Webroot Software, Inc. Webroot Limited Webroot GmbH Contact: Fax: www.webroot.com Support: +44 (0) 845 838 1130 Contact: +44 (0) 870 3516 788 Fax: +44 (0) 870 3516 789 www.webroot.com Support: +49 (0) 6036 9836 783 Contact: +49 (0) 6036 989 70 Fax: +49 (0) 6036 904 321 www.webroot.com/de Webroot BV Webroot Italia Webroot Software KK Support: +31 (0) 20 570 8675 Contact: +31 (0) 20 570 8975 Fax: +31 (0) 20 570 8989 www.webroot.com/nl Support: +31 (0) 20 570 8673 Contact: +39 02 3809 3643 Fax: +39 02 3809 3644 www.webroot.it/it/ Contact: +81 3 4360 5347 World Headquarters P.O. Box 19816 Boulder, CO 80308-2816 USA +1 303.442.3813 +1 303.442.3846 Zekeringstraat 17 1014 BM Amsterdam Nederland EMEA Enterprise Headquarters 3000 Hillswood Drive, Chertsey, Surrey, KT16 ORS England Via Giovanni da Udine, 34 20154 Milano Italia Biedrichstraße 8 D 61200 Wölfersheim Deutschland Shibuya Mark City 22F 1-12-1 Dogen-zaka Shibuya-ku Tokyo, Japan 150-0043 www.webroot.com