Untitled - Hermitage Solutions

Transcription

Untitled - Hermitage Solutions
SPYWARE
Q2 2005
STATE OF
Executive Summary
Synthèse
La sécurité et la confidentialité en ligne sont de nos jours de plus en plus menacées, car les auteurs de logiciels espions ont recours à des techniques
malveillantes de plus en plus sophistiquées pour dérober des informations personnelles à des fins financières. Les nouveaux espions dotés de tactiques
innovantes deviennent maîtres dans l’art d’éviter la détection des solutions anti-espions. Les fournisseurs de logiciels publicitaires génèrent toujours plus
de revenus au moyen d’annonces contextuelles et de clics publicitaires, deux méthodes bien connues pour favoriser les infections.
Non seulement les logiciels espions deviennent plus intelligents, ils deviennent aussi plus envahissants. Le nombre de traces d’espions connues a doublé
durant la première moitié de l’année. En outre, les sites de distribution de logiciels espions ont quadruplé en un an, et représentent plus de 300 000 sites
Web. Les utilisateurs doivent se montrer extrêmement vigilants pour éviter les sites Web qui distribuent à la dérobée des logiciels espions. De même, les
entreprises doivent contrôler les logiciels espions sur leur réseau afin de réduire les menaces envers leur sécurité.
La production de logiciels espions est une activité économique
Les logiciels espions sont bien plus qu’une nuisance, ils constituent une activité économique. La production de logiciels espions est organisée en une activité
lucrative qui assaille les utilisateurs de publicités contextuelles. Ces publicités génèrent des « micro-paiements » dont le cumul assure un revenu aux
auteurs des logiciels espions. Pire, les logiciels espions peuvent voler des informations privées à l’insu des utilisateurs.
Les éditeurs de logiciels anti-espions et la législation s’efforcent de venir à bout de cette épidémie. Mais la production de logiciels espions est une activité
économique : lorsqu’un marché commence à décliner, une entreprise avisée a deux options. Soit elle défend son activité, soit elle trouve de nouveaux
marchés à exploiter. Ces derniers mois, nous avons assisté à une évolution alarmante de la sophistication de certains logiciels espions dans leurs méthodes
d’invasion d’un ordinateur, d’installation durable, et de transmission des informations précieuses qu’ils y découvrent. Les auteurs de logiciels espions savent
que leur activité est assiégée, et pour survivre ils emploient toutes les nouvelles astuces qu’ils peuvent trouver.
La seconde réaction d’une entreprise menacée consiste à rechercher de nouveaux produits et de nouveaux marchés. Les incidents de chevaux de Troie et
d’outils de surveillance système augmentent beaucoup plus vite que les logiciels publicitaires. En d’autres termes, les auteurs de logiciels espions
sont en train de créer de nouveaux produits plus innovants pour inonder le marché et garantir l’avenir de leur « entreprise ».
Incidents
Chaque jour émerge une nouvelle affaire de perte ou de vol des données de clients ou de salariés, souvent imputable à des chevaux de Troie ou à des
outils de surveillance système. Des firmes comme MasterCard International, Bank of America, BJ’s Wholesale Club, DSW Warehouse et bien d’autres
ont compromis les informations personnelles de millions de clients. Les logiciels espions sont responsables de certains de ces incidents. Et nous ne
connaissons pas toutes les attaques. Selon le FBI, quatre entreprises sur cinq ne déclarent pas les attaques dont elles ont été l’objet, par crainte
de perdre la confiance des consommateurs.
L’un des vols de données les plus impressionnants de ces derniers mois a affecté le site de vente en ligne de BJ’s Wholesale Club, Inc., avec la perte
des informations de cartes bancaires de milliers de clients. La perte de ces informations personnelles a amené la Federal Trade Commission (Chambre de
Commerce Federale aux Etats Unis) à engager des poursuites contre la firme. BJ’s Wholesale Club a admis les chefs d’accusation de la FTC, selon lesquels
ne pas avoir pris les mesures de sécurité appropriées pour protéger les informations sensibles de milliers de clients constitue une pratique déloyale
violant la loi fédérale.
Selon la FTC, ces informations ont été utilisées pour effectuer des achats frauduleux représentant des millions de dollars. En règlement de cette affaire,
BJ’s Wholesale Club devra mettre en œuvre un programme de sécurité complet et se soumettre aux audits d’un cabinet indépendant spécialisé dans la
sécurité, tous les deux ans pendant vingt ans. Ceci constitue un progrès important, car il attire l’attention de tous les commerçants en ligne sur le fait
qu’ils doivent respecter un minimum de pratiques pour protéger les données de leurs clients.
MasterCard International a informé les organismes financiers membres de son réseau d’une violation de ses données de cartes de paiement, susceptible
d’exposer à la fraude plus de 40 millions de cartes de toutes marques, dont environ 13,9 millions de cartes MasterCard. Les experts de l’équipe de sécurité
de MasterCard International ont identifié cette violation chez CardSystems Solutions, Inc., basé à Tucson, firme indépendante traitant les données
des cartes de paiement.
page 1
SPYWARE
Q2 2005
STATE OF
Privacy. Protection. Peace of mind.
Cette atteinte à la sécurité des données, sans doute la plus importante à ce jour, a été perpétrée par des intrus qui sont parvenus à exploiter des vulnérabilités
de logiciels pour installer un programme nuisible sur le réseau de CardSystems Solutions. Il n’existe pas d’estimations des sommes totales volées lors
de cet incident.
Des informations plus sensationnelles encore ont été publiées, et témoignent de l’évolution considérable des menaces ; c’est le cas par exemple du scandale
israélien du « Trojangate » dans lequel des grandes entreprises israéliennes ont piraté les données de leurs concurrents, ou des informations en provenance
du Royaume-Uni selon lesquelles les systèmes des administrations et des grandes entreprises sont placés sous surveillance continue.
La détection des menaces
L’équipe Webroot de détection des menaces a constaté un fort accroissement des types
de logiciels espions les plus pernicieux. La majorité des logiciels espions est originaire
des États-Unis, la Pologne se classant deuxième et les Pays-Bas troisièmes.
La tendance la plus préoccupante dans ce domaine est le recours à des outils et techniques
sophistiqués de la part des auteurs de logiciels espions, pour installer leurs programmes
nuisibles et éviter leur détection et leur suppression. Parmi ces techniques, citons les
algorithmes modifiés de chiffrage ou de compression de paramètres de Registre, tels
qu’UPX, Aspack, FSG ou leurs propres algorithmes propriétaires, qui rendent
obsolètes les anciennes techniques de détection.
Les dix principales menaces
Pour le trimestre écoulé, les principales menaces ne sont pas seulement les plus fréquentes,
mais aussi les plus redoutables par leur complexité. Ces six derniers mois, les logiciels espions
sont devenus plus compliqués ; l’emploi d’algorithmes de compression et de cryptage est maintenant très courant. Les logiciels espions basés sur du code
de cheval de Troie, des procédures d’installation de virus et des moteurs polymorphes ont inspiré de nouvelles technologies de détection et de suppression
capables de surmonter ces menaces.
Les dix premières menaces, 2è trimestre 2005 :
• CoolWebSearch (CWS)
• PurityScan
• EliteBar
• Clkoptimizer
• PowerScan
• 180search Assistant
• Look2Me
• Web search Toolbar
• ISTbar
• AbetterInternet
Présentation des résultats d’Enterprise SpyAudit
À ce jour, le logiciel Webroot Enterprise SpyAudit a analysé près de 60 000 systèmes,
représentant plus de 20 000 entreprises.
Dans les entreprises, le taux d’infection des PC par des logiciels espions demeure
supérieur à 80 %. Il est alarmant de constater que le nombre d’espions par machine
infectée a augmenté de 19 % durant le trimestre écoulé - avec en moyenne 27
espions par ordinateur infecté.
Les logiciels espions malveillants, notamment les outils de surveillance système et les
chevaux de Troie, sont toujours dangereusement répandus au sein de l’entreprise.
Ils ont été détectés sur 7 % des PC analysés. Le nombre moyen de logiciels espions
malveillants est resté stable, à 1,2 par machine infectée. En d’autres termes, les machines
infectées ont toutes les chances d’héberger plus d’un logiciel malveillant.
Le nombre élevé des espions nuisibles présents sur les ordinateurs des entreprises constitue
un réel danger pour la sécurité des entreprises. C’est pourquoi les auditeurs et les responsables de la conformité devraient désormais s’attacher à détecter
ces types d’infections dans leurs programmes périodiques d’évaluation de la sécurité.
page 2
SPYWARE
Q2 2005
STATE OF
Privacy. Protection. Peace of mind.
De plus en plus, les outils de surveillance système ont pour objet de dérober les informations de connexion pour accéder aux informations concernant les
clients et le personnel, et notamment leurs numéros de cartes de crédit. Les outils de surveillance système peuvent être très sophistiqués. Par exemple,
il est fréquent qu’ils capturent des copies d’écran à chaque clic de souris afin de déborder les défenses utilisées par les banques pour se protéger
contre les premières générations de simples enregistreurs de frappe.
Respect des règlementations
Le lien entre les règlementations administratives et les logiciels est de plus en plus évident. Les logiciels espions, dans leurs formes les plus pernicieuses
que sont les outils de surveillance système ou les chevaux de Troie, ont la capacité de mettre les entreprises en non conformité avec les trois grandes
lois américaines : HIPPA, Gramm-Leach-Bliley Act et Sarbanes-Oxley.
Le Sarbanes-Oxley Act de 2002 (SOX) déclare que l’existence de logiciels espions sur des système internes peut avoir de graves implications sur
l’ensemble de la conformité.
Dans le cadre des structures de contrôle interne développées pour la conformité SOX, les organisations peuvent utiliser l’une des deux normes bien connues
pour la sécurité des informations, COBIT ou ISO 17799. L’une ou l’autre de ces normes peut être adoptée pour la mise en œuvre des cinq composants
essentiels : environnement de contrôle, évaluation des risques, activités de contrôle, information/communication et surveillance.
Il est clair que, les chargés d’audit utilisant des techniques de test et d’évaluation approuvées fondées sur ces normes de sécurité, ne pourront pas attester
qu’une organisation est en conformité avec Sarbanes-Oxley s’ils détectent des outils de surveillance système ou des chevaux de Troie sur les ordinateurs
internes. Il est recommandé aux organisations de déployer une solution anti-espions sur leurs ordinateurs de bureau dans le cadre de leur infrastructure de
sécurité, pour s’assurer de leur conformité à SOX.
Le Sarbanes-Oxley Act n’est pas la seule initiative de conformité qui établisse un lien entre les logiciels espions et les violations de la sécurité des données.
Il suffit d’un logiciel espion pour placer une entreprise en situation de non conformité avec la FTC (Federal Trade Commission) ou la FDIC (Federal Deposit
Insurance Corporation). Si ceci se produit, le gouvernement fédéral peut lui infliger de lourdes amendes ou engager toute autre action, et l’entreprise encourt
des risques de rupture de la part de ses clients et de ses partenaires. Plus récemment, devant le nombre croissant d’organismes financiers ciblés par
les logiciels espions, la FDIC a émis des recommandations pour la mise en œuvre en interne de technologies anti-espions.
Présentation des résultats de Consumer SpyAudit
Au deuxième trimestre 2005, les résultats de Consumer
SpyAudit ont démontré que le pourcentage des PC
grand public infectés demeure supérieur à 80 %. Le
nombre moyen d’espions par ordinateur a augmenté
pour atteindre 25,4 par machine, à comparer à 22,8
au premier trimestre 2005.
Les espions les plus dangereux, outils de surveillance
système et chevaux de Troie, continuent à infecter
les utilisateurs à la même vitesse que les trimestres
précédents. La prise de conscience des utilisateurs,
le changement de comportement de certains
fournisseurs de logiciels espions face aux lois
en préparation et à l’augmentation du nombre de
poursuites judiciaires, et l’utilisation accrue de produits anti-espions contribuent à combattre les logiciels publicitaires.
De plus en plus, les outils de surveillance système ont pour objet de dérober les informations de connexion pour accéder aux comptes bancaires et autres
informations personnelles, notamment les numéros de cartes de crédit. Les outils de surveillance système peuvent être très sophistiqués. Par exemple,
il est fréquent qu’ils capturent des copies d’écran à chaque clic de souris afin de déborder les défenses utilisées par les banques pour se protéger
contre les premières générations de simples enregistreurs de frappe.
page 3
SPYWARE
Q2 2005
STATE OF
Privacy. Protection. Peace of mind.
Plus de la moitié des ordinateurs analysés par Consumer SpyAudit ont révélé la présence de logiciels publicitaires, avec une moyenne de six par ordinateur
infecté. Il est possible que les lois à l’étude au Congrès américain aient affecté le cœur d’activité des distributeurs de logiciels publicitaires. Cependant, des
exemples de logiciels publicitaires de plus en plus pernicieux continuent à émerger dans les études de Webroot.
La résistance et la complexité des logiciels publicitaires, tant existants qu’émergents, sont préoccupantes. Ces logiciels plus virulents sont plus difficiles à
supprimer, car ils sont conçus pour survivre sur un PC. Dans une certaine mesure, cette nouvelle génération de logiciels publicitaires peut causer autant de
dommages à un PC que les outils de surveillance système ou les chevaux de Troie peuvent en causer à la protection de l’identité.
Législation
Les logiciels espions sont présents à l’esprit des législateurs du monde entier. Aux États-Unis, la FTC a été très active dans la poursuite et la sanction
d’entreprises telles que BJ’s Wholesale Club, qui a commis de graves erreurs dans la gestion des données de ses clients.
Au niveau fédéral, quatre lois sont à l’étude au Sénat, à la Commission en charge du commerce, des sciences et des transports. D’autre part, dix états
américains ont adopté une législation anti logiciels espions, et dix autres étudient un total de près de 20 projets de lois.
Si la législation fédérale est mise en application, elle anticipera probablement sur la prise d’effet du nombre croissant de lois des différents États, mais
elle offrira au marché comme aux consommateurs une législation unique face aux logiciels espions.
En Allemagne, la constitution offre déjà une ligne directrice très innovante pour ce qui concerne les logiciels espions.
Conclusion
Le rapport Q2 2005 State of Spyware sur l’état des logiciels espions au deuxième trimestre 2005 a révélé que les auteurs de logiciels espions sont bien
décidés à continuer à gagner de l’argent avec des fenêtres et des clics publicitaires, mais aussi qu’ils ont recours à des attaques de plus en plus sournoises
pour dérober des informations à des fins financières. Par conséquent, la confidentialité et la sécurité en ligne sont toujours plus menacées.
Les auteurs de logiciels espions continuent à explorer de nouveaux moyens pour pénétrer dans les systèmes, et y rester. Les outils de surveillance système
sont installés au cours d’attaques ciblées contre des concurrents, des administrations et des banques afin de voler les informations de connexion et la propriété intellectuelle. Le recours stratégique à des logiciels anti-espions installés sur les PC et gérés de façon centralisée est le seul moyen de contrôler cette
menace envers la productivité et la sécurité.
Si vous souhaitez recevoir la version intégrale du rapport
State of Spyware* sur l’état des logiciels espions, envoyez un
courrier électronique à [email protected]
*La version intégrale du rapport State of Spyware n’est disponible qu’en anglais.
À propos de Webroot Software
Webroot Software, Inc., est le leader mondial des solutions de sécurité contre les logiciels espions. Entreprise privée basée à Boulder dans le Colorado,
Webroot crée des produits et services innovants qui assurent la protection, les performances et la confidentialité de millions de clients sur le marché
international, qu’il s’agisse de grandes entreprises, de petites sociétés ou d’utilisateurs privés. Sa gamme de produits Spy Sweeper, primée pour son
excellence, est l’une des marques les plus appréciées en matière de sécurité Internet, protégeant dans le monde entier des millions de PC contre
les logiciels espions et publicitaires. Les solutions Webroot sont vendues, intégrées et entretenues par un réseau de centaines de partenaires.
Webroot emploie actuellement 275 personnes à travers le monde, et est financé par certaines des plus grandes firmes de capital risque,
notamment par Technology Crossover Ventures, Accel Partners et Mayfield.
© 2005. Tous droits réservés. Webroot Software, Inc. Webroot, l’icône Webroot, Phileas et Spy Sweeper sont des marques de Webroot Software, Inc. Toutes les autres marques appartiennent à leurs
propriétaires respectifs. Exclusion de garanties. Ces informations vous sont fournies EN L’ÉTAT, et Webroot Software exclut toute garantie quant à leur exactitude ou leur utilisation. Toute utilisation de
la documentation technique ou des informations contenues dans ce document se fait aux risques de l’utilisateur. La présente documentation peut comporter des inexactitudes techniques ou autres,
ou des erreurs typographiques. Webroot se réserve le droit d’y apporter des modifications sans préavis. Certaines données sont disponibles sur demande.
page 4
Webroot SARL
120 rue Jean Jaurès
92300 Levallois Perret
France
Contact: +33 (0) 01 70 98 77 20
Fax:
+33 (0) 01 70 98 78 09
www.webroot.fr
Webroot Software, Inc.
Webroot Limited
Webroot GmbH
Contact:
Fax:
www.webroot.com
Support: +44 (0) 845 838 1130
Contact: +44 (0) 870 3516 788
Fax:
+44 (0) 870 3516 789
www.webroot.com
Support: +49 (0) 6036 9836 783
Contact: +49 (0) 6036 989 70
Fax:
+49 (0) 6036 904 321
www.webroot.com/de
Webroot BV
Webroot Italia
Webroot Software KK
Support: +31 (0) 20 570 8675
Contact: +31 (0) 20 570 8975
Fax:
+31 (0) 20 570 8989
www.webroot.com/nl
Support:
+31 (0) 20 570 8673
Contact:
+39 02 3809 3643
Fax:
+39 02 3809 3644
www.webroot.it/it/
Contact: +81 3 4360 5347
World Headquarters
P.O. Box 19816
Boulder, CO 80308-2816
USA
+1 303.442.3813
+1 303.442.3846
Zekeringstraat 17
1014 BM Amsterdam
Nederland
EMEA Enterprise Headquarters
3000 Hillswood Drive,
Chertsey, Surrey, KT16 ORS
England
Via Giovanni da Udine, 34
20154 Milano
Italia
Biedrichstraße 8
D 61200 Wölfersheim
Deutschland
Shibuya Mark City 22F
1-12-1 Dogen-zaka Shibuya-ku
Tokyo, Japan 150-0043
www.webroot.com