Security bulletin Principaux Evenements Securite

download Security bulletin Principaux Evenements Securite

of 21

Transcript of Security bulletin Principaux Evenements Securite

  • 7/25/2019 Security bulletin Principaux Evenements Securite

    1/21

    Kaspersky Security Bulletin 2015

    TOP SECURITY STORIES

    #KLReport

    Kaspersky Security Bulletin 2015

    PRINCIPAUX VNEMENTSEN MATIRE DE SCURIT

    https://twitter.com/search?q=%23KLReport&src=typdhttps://twitter.com/search?q=%23KLReport&src=typd
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    2/21

    2

    KASPERSKY SECURITY BULLETIN 2015

    SOMMAIRE

    ATTAQUES CIBLES ET CAMPAGNES DE MALWARES............. 3

    FUITES DE DONNES.......................................................................11

    APPAREILS INTELLIGENTS MAIS PAS FORCMENT SRS...13

    COOPRATION INTERNATIONALE DANS LA LUTTECONTRE LA CYBERCRIMINALIT..................................................15

    ATTAQUES CONTRE DES INFRASTRUCTURESINDUSTRIELLES..................................................................................17

    CONCLUSION ...................................................................................20

  • 7/25/2019 Security bulletin Principaux Evenements Securite

    3/21

    3

    KASPERSKY SECURITY BULLETIN 2015

    La fin de lanne est traditionnellement un temps de rflexion - pour fairele bilan de nos vies avant denvisager ce qui nous attend. Nous aimerionsoffrir notre rtrospective traditionnelle des principaux vnements quiont faonn le paysage des menaces en 2015..

    ATTAQUES CIBLES ET CAMPAGNES DE MALWARESLes attaques cibles sont bien implantes parmi les menaces et il nest

    ds lors pas tonnant de les retrouver dans notre rtrospective annuelle.Dans nos prvisions sur la scurit de lanne dernire, nous avionssoulign les dveloppements que les menaces APT allaient suivre daprsnous.

    Convergence de la cybercriminalit et des menaces avances persistantes

    Fragmentation des plus grands groupes APT

    Evolution des techniques de malwares

    Nouvelles mthodes dextraction des donnes

    APT : course larmement

    Voici les principales campagnes APT que nous avons voques cetteanne.

    Carbanak a associ le cybercrime, dans ce cas le vol dargent auprsdinstitutions financires, aux techniques dinfiltration typiques dune attaquecible. La campagne a t dcouverte au printemps 2015 : Kaspersky avaitt invit raliser une enqute sur les systmes dune banque aprs quecelle-ci stait rendu compte que certains de ses DAB donnaient de largentde manire alatoire. La banque avait t infecte. Carbanak est uneporte drobe conue pour raliser des tches despionnage, extraire des

    donnes et contrler distance les ordinateurs infects. Les attaquantsavaient compromis les victimes laide de mthodes caractristiquesdes menaces avances persistantes, savoir lenvoi de messages deharponnage aux employs de la banque. Une fois quils avaient puaccder un ordinateur de la banque, les attaquants se livraient destches de reconnaissance afin didentifier les systmes impliqus dans lesoprations, la comptabilit et les DAB et ils se contentaient de reproduireles activits demploys lgitimes. Carbanak utilisait trois mthodes pourvoler largent : (1) retrait dargent liquide dans les DAB, (2) transfert dargentaux cybercriminels via le rseau SWIFT et (3) cration de faux comptes et

    recours aux mules pour rcuprer largent. Les attaquants sen sont pris une centaine dinstitutions financires et les pertes cumules ont atteintprs dun milliard de dollars amricains.

    http://www.viruslist.com/fr/analysis?pubid=200676377http://www.viruslist.com/fr/analysis?pubid=200676380http://www.viruslist.com/fr/analysis?pubid=200676380http://www.viruslist.com/fr/analysis?pubid=200676377
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    4/21

    4

    KASPERSKY SECURITY BULLETIN 2015

    Un des sujets les plus marquants dans lactualit du premier trimestre 2015

    a concern le groupe de cyber-espionnage Equation. Les attaquants lorigine dEquation avaient russi infecter les ordinateurs de milliers devictimes en Iran, en Russie, en Syrie, en Afghanistan, aux Etats-Unis et ailleursdans le monde. Il y avait parmi elles des institutions gouvernementales etdiplomatiques, des socits de tlcommunication et des socits dusecteur de lnergie. Il sagit dune des campagnes APT les plus sophistiquesque nous avons jamais vue : un des nombreux modules dvelopps parle groupe modifie le micrologiciel des disques dur, ce qui confre cetteattaque un niveau de furtivit et de persistance jamais atteint par les autresattaques. Les dbuts du dveloppement de ce code remontent 2001, voire

    plus tt. Celui-ci est li dautres attaques qui ont fait parler delles commeStuxnet et Flame : ainsi, son arsenal contenait des vulnrabilits de type 0jourqui ont t utilises par la suite dans Stuxnet.

    Au cours dune enqute que nous ralisions sur un vnement survenu auMoyen-Orient, nous avons mis jour lactivit dun groupe inconnu jusquel qui ralisait des attaques cibles. Desert Falconsest le premier groupearabophone organiser des oprations de cyberespionnage compltes,visiblement lies la situation politique de la rgion. Les premiers signesde cette campagne sont apparus en 2011. Les premires infections ont tenregistres en 2013 et le pic de lactivit sest produit la fin de lanne 2014

    et au dbut de lanne 2015. Le groupe a vol plus dun million de fichiersauprs de plus de 3 000 victimes. Parmi ces victimes, nous retrouvons desactivistes et des leaders politiques, des organisations gouvernementales et

    http://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/http://securelist.com/blog/research/68817/the-desert-falcons-targeted-attacks/http://securelist.com/blog/research/68817/the-desert-falcons-targeted-attacks/http://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    5/21

    5

    KASPERSKY SECURITY BULLETIN 2015

    militaires, des mdias et des institutions financires tablies principalementen Palestine, en Egypte, en Isral et en Jordanie. Il ne fait aucun doute que

    les membres du groupe Desert Falcon ne sont pas des dbutants : ils ontdvelopp des malwares pour Windows et Android partir de zro et ils ontorganis de mains de matre des attaques qui reposaient sur des messagesde phishing, de faux sites Internet et de faux comptes de rseaux sociaux.

    En mars 2015, nous avions publi un rapport sur la campagne APTAnimalFarm alors que des informations relatives aux outils utiliss par cettecampagne avaient commenc filtrer lanne antrieure. En mars 2014,le journal franais, Le Monde, publiait un article au sujet dun kit doutilsde cyber-espionnage qui avait t identifi par le Centre de la scuritdes tlcommunications (CST) du Canada : ce kit avait t utilis dans le

    cadre de lopration Snowglobe mene contre les mdias francophonesau Canada, mais galement en Grce, en France, en Norvge etdans certains pays dAfrique. Le CST estimait que lopration avait tlance par les services de renseignement franais. Un an plus tard, deschercheurs sur les questions de scurit ont publi des analyses ( ici, iciet ici) de malwares qui partageaient beaucoup de points communs avecSnowglobe. Ces recherches contenaient notamment des chantillonsde code avec le nom interne Babar, le nom du programme mentionnpar le CTS. Aprs lanalyse des malwares et des liens qui les unissaient,Kaspersky Lab a dsign groupe lorigine de ces attaques sous le nom

    dAnimal Farm. Le groupe comptait dans son arsenal deux des troisvulnrabilits 0jours que nous avions trouves en 2014 et qui avaientt exploites par des cybercriminels. Par exemple, une attaque depuisle site Internet du ministre syrien de la Justice, compromis laide decodes dexploitation CVE-2014-0515entranait le tlchargement dunoutil dAnimal Farm appel Casper. Cette campagne se distingue parun lment curieux : NBOT, un de ces programmes, est conu pourorganiser des attaques DDoS (dni de service distribu). Ce nest pasfrquent parmi les groupes APT. Un des membres de cette mnageriemalveillante porte ltrange nom de Tafacalou, peut-tre un mot occitan(un dialecte de la France et dautres rgions).

    En avril 2015, nous avons publi un rapport sur un nouveau membrede la grande famille Duke dj compose de MiniDuke, CosmicDukeet OnionDuke. CozyDuke APT (connu galement sous le nomCozyBear, CozyCat et and Office Monkeys) cible des organisationsgouvernementales et des entreprises aux Etats-Unis, en Allemagne, enCore du Sud et en Ouzbkistan. Lattaque exploite une srie de techniquesde pointe, dont le chiffrement, des mthodes de lutte contre la dtectionet un ensemble bien dvelopp de composants dont la structure voquecelle de menaces antrieures au sein de la famille Duke. Ceci tant dit,

    ce groupe se distingue par son utilisation de lingnierie sociale. Certainsdes messages de harponnage envoys par les attaquants contiennentun lien vers des sites pirats qui hbergent une archive ZIP. Certains de

    http://securelist.com/blog/research/69114/animals-in-the-apt-farm/http://securelist.com/blog/research/69114/animals-in-the-apt-farm/http://www.lemonde.fr/international/article/2014/03/21/quand-les-canadiens-partent-en-chasse-de-babar_4387233_3210.htmlhttp://www.cyphort.com/babar-suspected-nation-state-spyware-spotlight/https://blog.gdatasoftware.com/blog/article/babar-espionage-software-finally-found-and-put-under-the-microscope.htmlhttp://www.welivesecurity.com/2015/03/05/casper-malware-babar-bunny-another-espionage-cartoon/http://securelist.com/blog/incidents/59399/new-flash-player-0-day-cve-2014-0515-used-in-watering-hole-attacks/https://securelist.com/blog/research/69731/the-cozyduke-apt/https://securelist.com/blog/research/69731/the-cozyduke-apt/http://securelist.com/blog/incidents/59399/new-flash-player-0-day-cve-2014-0515-used-in-watering-hole-attacks/http://www.welivesecurity.com/2015/03/05/casper-malware-babar-bunny-another-espionage-cartoon/https://blog.gdatasoftware.com/blog/article/babar-espionage-software-finally-found-and-put-under-the-microscope.htmlhttp://www.cyphort.com/babar-suspected-nation-state-spyware-spotlight/http://www.lemonde.fr/international/article/2014/03/21/quand-les-canadiens-partent-en-chasse-de-babar_4387233_3210.htmlhttp://securelist.com/blog/research/69114/animals-in-the-apt-farm/http://securelist.com/blog/research/69114/animals-in-the-apt-farm/
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    6/21

    6

    KASPERSKY SECURITY BULLETIN 2015

    ces sites sont des sites lgitimes et de renom. Cette archive contientun fichier RAR SFX qui installe le malware tout en affichant un PDF vide

    en guise de leurre. Une autre technique employe consiste envoyerde fausses vidos Flash en tant que pices jointes de message. Parmiun des exemples les plus frappants (auquel le malware doit un de sesnoms), citons OfficeMonkeys LOL Video.zip. Quand ce fichier estexcut, il installe un excutable CozyDuke sur lordinateur tandis quunevido comique de singes travaillant dans un bureau est prsente. Cecontenu encourage les victimes faire circuler la vido auprs de leurscollgues, ce qui augmente le nombre dordinateurs infects. Le recours lingnierie sociale pour amener les membres du personnel raliserune action qui met en danger la scurit de lentreprise, que ce soit dans

    le cas de CozyDuke ou de nombreuses autres attaques cibles, soulignelimportance que doit avoir la formation du personnel dans toute stratgiede scurit dune entreprise.

    LAPT Naikon est exploit dans des campagnes menes contre des ciblessensibles en Asie du Sud-Est et autour de la mer de Chine. Il sembleraitque les attaquants parlent chinois et quils sont actifs depuis au moinscinq ans. Ils ciblent des organisations gouvernementales de haut niveau,ainsi que des organisations civiles et militaires aux Philippines, en Malaisie,au Cambodge, en Indonsie, au Vietnam, au Myanmar, Singapour, auNpal, en Thalande, au Laos et en Chine. A linstar de nombreuses autres

    attaques cibles, Naikon exploite abondamment lingnierie sociale afindamener des employs des organisations cibles installer le malware.Le module principal est un outil dadministration distance qui prend encharge 48 commandes conues pour contrler les ordinateurs infects: il sagit de commandes pour raliser un inventaire complet, tlchargeret charger des donnes, ajouter des modules complmentaires et utiliserdes enregistreurs de frappes afin dobtenir les informations didentificationdes employs. Les attaquants affectaient chaque pays cibl un oprateurcapable dexploiter les particularits culturelles locales, par exemple lacoutume dutiliser des comptes de messagerie personnels pour le travail.Les oprateurs utilisaient galement un serveur proxy spcifique au seindes frontires du pays afin de grer les connections avec les ordinateursinfects et de transmettre les donnes aux serveurs de commande desattaquants. Notre rapportprincipalet notre rapport de suivisont disponiblessur notre site Internet.

    Lors de nos travaux de recherche sur Naikon, nous avons dtect lesactivits du groupe APT Hellsing.Ce groupe visait principalement desorganisations gouvernementales et diplomatiques tablies en Asie.La majorit des victimes a t recense en Malaisie et aux Philippines.Mais nous avons galement observ des victimes en Inde, en Indonsie

    et aux Etats-Unis. Hellsing en lui-mme nest quun petit groupe decyberespionnage qui naffiche aucune prouesse technologique (unevingtaine dorganisations ont t cibles par Hellsing). Ce qui le rend

    https://securelist.com/blog/research/70029/the-naikon-apt-and-the-msnmm-campaigns/https://securelist.com/blog/research/70029/the-naikon-apt-and-the-msnmm-campaigns/https://securelist.com/analysis/publications/69567/the-chronicles-of-the-hellsing-apt-the-empire-strikes-back/https://securelist.com/analysis/publications/69567/the-chronicles-of-the-hellsing-apt-the-empire-strikes-back/https://securelist.com/blog/research/70029/the-naikon-apt-and-the-msnmm-campaigns/https://securelist.com/blog/research/70029/the-naikon-apt-and-the-msnmm-campaigns/
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    7/21

    7

    KASPERSKY SECURITY BULLETIN 2015

    intressant, cest sa dcision de contre-attaquer aprs avoir t victimedune attaque de harponnage orchestre par le groupe APT Naikon. Le

    destinataire cibl par le message avait contact lexpditeur pour mettreson authenticit en doute. Il avait alors reu une rponse de lattaquant,mais navait pas ouvert la pice jointe. Par contre, il avait renvoy unmessage aux attaquants avec son propre malware. Il ne fait aucun douteque le groupe Hellsing, aprs stre rendu compte quil tait cibl, a vouluidentifier les attaquants et rcolter des renseignements leur sujet. Cenest pas la premire fois que nous voyons un groupe APT empiter surun autre, par exemple en volant le carnet dadresses des victimes afindenvoyer des messages tous les membres de ces listes. Ceci tant dit,les attaques entre groupes ATP demeurent inhabituelles.

    Nombreuses sont les campagnes cibles qui visent de grandesentreprises, des agences gouvernementales ou dautres organisations dehaut niveau. Il est ds lors facile de croire, en lisant les journaux, queces organisations sont les seules qui intressent les auteurs dattaquescibles. Toutefois, une des campagnes que nous avions signale autrimestre dernier montre clairement que les attaquants ne sintressent

    pas uniquement aux gros poissons. La campagne de cyber-espionnageGrabit vise voler les donnes de petites et moyennes entreprisesprincipalement en Thalande, au Vietnam et en Inde. Mais nous avons

    https://securelist.com/blog/research/70087/grabit-and-the-rats/https://securelist.com/blog/research/70087/grabit-and-the-rats/
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    8/21

    8

    KASPERSKY SECURITY BULLETIN 2015

    galement recens des victimes aux Etats-Unis, aux Emirats arabes unis,en Turquie, en Russie, en Chine, en Allemagne et dans dautres pays.

    La chimie, les nanotechnologies, lducation, lagriculture, les mdias etla construction figurent parmi les domaines dactivit cibls. Selon nosestimations, le groupe lorigine de ces attaques aurait voler prs de 10000 fichiers. Il ne fait aucun doute que toute entreprise est une ciblepotentielle, soit pour ses propres actifs, soit en tant que point daccsvers une autre organisation.

    Au printemps 2015, lors dune opration de nettoyage organise dansses installations, Kaspersky Lab a identifi une cyberintrusion qui touchaitplusieurs de ses systmes internes. Lenqute mene par la suite a permisde mettre jour le dveloppement dune nouvelle plateforme malveillante

    par lun des groupes APT les plus dous, les plus mystrieux et les pluspuissants au monde : Duqu, parfois prsent comme le demi-frre deStuxnet. Nous avons baptis cette plateforme Duqu 2.0. Dans le cas deKaspersky Lab, lattaque exploitait une vulnrabilit 0jour dans le noyauWindows (limine par Microsoft le 9 juin 2015) et peut-tre deux autres(limines depuis lors) de type 0jour galement lpoque. Les attaquantscherchaient avant tout espionner sur les technologies de Kaspersky Lab,les recherches en cours et les processus internes. Mais Kaspersky Labntait pas la seule cible. Certaines infections de Duqu 2.0 taient lies auxvnements P5+1 en rapport avec les ngociations sur le programme

    nuclaire iranien : les attaquants semblaient avoir lanc des oprations surles lieux de certains de ces pourparlers de haut niveau. Le groupe avaitgalement lanc une attaque similaire en rapport avec la commmorationdu 70e anniversaire de la libration du camp dAuschwitz-Birkenau. Une desprincipales caractristiques de Duqu 2.0 tait son manque de persistance: il ne laissait pratiquement aucune trace dans le systme. Le malwarenintroduisait aucune modification dans les paramtres du disque ou dusystme : la plateforme malveillante avait t conue de telle sorte quellesurvivait presquexclusivement dans la mmoire des systmes infects.Ceci laisse penser que les attaquants avaient confiance en leur capacit maintenir leur prsence dans le systme, mme si lordinateur dunevictime tait redmarr et que le malware tait effac de la mmoire. Ledossier techniqueDuqu 2.0 et lanalyse du module de persistancesontdisponibles sur notre site Internet.

    Nous avons abord lattaque APT Blue Termite au mois daot. Cettecampagne cible a pour objectif le vol dinformations dorganisationsau Japon. Il sagit dagences gouvernementales, dorganismes publicsrgionaux, de groupes dintrt public, duniversits, de banques, de servicesfinanciers, ainsi que dentreprises actives dans les secteurs de lnergie,des communications, de lindustrie lourde, de la chimie, de lautomobile,

    de llectricit, des mdias, des services dinformation, de la sant, delimmobilier, de lalimentaire, des semi-conducteurs, de la robotique, dela construction, des assurances, du transport et autres. Ladministration

    https://www.whitehouse.gov/issues/foreign-policy/iran-negotiationshttps://securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdfhttps://securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdfhttps://securelist.com/blog/research/70641/the-duqu-2-0-persistence-module/https://securelist.com/blog/research/70641/the-duqu-2-0-persistence-module/https://securelist.com/files/2015/06/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdfhttps://www.whitehouse.gov/issues/foreign-policy/iran-negotiations
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    9/21

    9

    KASPERSKY SECURITY BULLETIN 2015

    des retraites du Japon figure parmi les victimes qui ont fait couler leplus dencre. Le malware est adapt en fonction de chaque victime. La

    backdoor de Blue Termite stocke toutes les donnes qui la concernent,dont le centre de commande, le nom API, les chanes contre lanalyse, lesvaleurs des exclusions mutuelles, ainsi que la somme de contrle MD5des commandes de la backdoor et les informations du proxy interne. Lesdonnes sont stockes sous forme chiffre, ce qui complique lanalysedu malware. Chaque chantillon requiert une cl de dchiffrementunique. A linstar de nombreuses autres attaques cibles, les messages deharponnage constituent la principale mthode dinfection. Nous avonstoutefois dtect dautres mthodes. Il y a notamment des attaques partlchargement de type drive-by laide dun code dexploitation Flash

    (CVE-2015-5119), un des codes dexploitation divulgus aprs lincident descurit impliquant de Hacking Team qui ont permis dinfecter plusieurssites Internet Japonais. Nous avons galement observ des attaquesimpliquant la technique du trou deau, dont un sur le site Internet dunmembre de haut niveau du gouvernement japonais.

    Le groupe qui se cache derrire la campagne de cyber-espionnage Turlaest actif depuis plus de huit ans (notre rapport initial, notre analyse desuiviet notre prsentation de la campagnesont disponibles sur securelist.com), et il a infect des centaines dordinateurs dans plus de 45 pays.Les attaquants identifient leurs victimes laide dattaques qui reposent

    sur la technique du trou deau au cours des premires tapes. Toutefois,comme nous lavons indiqu dans notre rapport le plus rcent, le groupeexploite les communications par satellite pour grer le trafic de ses centresde commande. La mthode choisie par le groupe Turla pour dtournerles connexions satellites descendantes ne requiert pas dabonnementvalide un service daccs Internet par satellite. Lavantage principalest lanonymat offert : il est trs difficile didentifier les attaquants. Lesrcepteurs du signal satellite peuvent se trouver nimporte o dans la zonede couverture, en gnral assez grande, et il est trs difficile didentifierlemplacement exact du serveur de commande et de saisir le matriel.Cela revient galement moins cher que dacheter une liaison satelliteet la dmarche est plus simple que le dtournement du trafic entre lavictime et lexploitant du satellite et linjection de paquets en cours deroute. Le groupe Turla semble se concentrer sur les fournisseurs daccsInternet par satellite au Moyen-Orient et en Afrique, dont le Congo, leLiban, la Libye, le Niger, le Nigeria, la Somalie et les Emirats arabes unis.Les diffusions par satellite dans ces pays natteignent pas en gnral lespays dEurope et dAmrique du Nord, ce qui complique normment latche des chercheurs en scurit qui voudraient analyser ces attaques. Lerecours des liaisons Internet par satellite constitue un dveloppementintressant. Le dtournement de la bande passante descendante ne

    cote pas cher (environ 1 000 dollars dinvestissement initial, puis prsde 1 000 dollars pour lentretien annuel), il est facile mettre en uvre etgarantit un degr danonymat lev. Dun autre ct, il nest pas toujours

    https://threatpost.com/flash-player-update-patches-two-hacking-team-zero-days/113776/https://threatpost.com/flash-player-update-patches-two-hacking-team-zero-days/113776/http://securelist.com/blog/virus-watch/58551/agent-btz-a-source-of-inspiration/http://www.viruslist.com/fr/analysis?pubid=200676361http://www.viruslist.com/fr/analysis?pubid=200676361http://media.kaspersky.com/images/infographics/epic-turla.pnghttp://www.viruslist.com/fr/analysis?pubid=200676397http://www.viruslist.com/fr/analysis?pubid=200676397http://media.kaspersky.com/images/infographics/epic-turla.pnghttp://www.viruslist.com/fr/analysis?pubid=200676361http://www.viruslist.com/fr/analysis?pubid=200676361http://securelist.com/blog/virus-watch/58551/agent-btz-a-source-of-inspiration/https://threatpost.com/flash-player-update-patches-two-hacking-team-zero-days/113776/https://threatpost.com/flash-player-update-patches-two-hacking-team-zero-days/113776/
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    10/21

    10

    KASPERSKY SECURITY BULLETIN 2015

    aussi fiable que les mthodes plus traditionnelles comme lhbergementbullet-proof, plusieurs niveaux de proxy ou les sites Internet pirats, qui

    sont dautres techniques utilises par Turla. Il est moins probable quecette mthode soit utilise pour maintenir de grands rseaux de zombies.Toutefois, si cette mthode devait se propager parmi les groupes APTou les cybercriminels, elle poserait un grave problme au secteur de lascurit de linformation et aux autorits judiciaires et policires.

    En aot 2015, nous avons publi une mise jour sur lAPT Darkhotel.Ces attaques se caractrisaient au dpart par lutilisation dtournede certificats vols, le dploiement de fichiers HTA laide de diversesmthodes et linfiltration des rseaux Wi-Fi des htels pour installer desbackdoors sur les ordinateurs des victimes.

    Alors que ces mthodes sont toujours adoptes par les attaquants, onnotera des nouveauts dans larsenal, dont une plus grande attentionporte au harponnage des victimes slectionnes. En plus de lutilisationde fichiers HTA, les attaquants dploient galement des fichiers RAR etutilisent le mcanisme RTLO (forcer lcriture de droite gauche) pourmasquer la vritable extension du fichier. Les attaquants utilisent aussi descodes dexploitation Flash, y compris un code dexploitation 0jour diffussuite latteinte la scurit qui a frapp Hacking Team. Le groupe atendu sa prsence et inclut dsormais des victimes en Core du Nord,en Russie, en Core du Sud, au Japon, au Bangladesh, en Thalande, enInde, au Mozambique et en Allemagne.

    https://securelist.com/blog/research/71713/darkhotels-attacks-in-2015/https://securelist.com/blog/research/71713/darkhotels-attacks-in-2015/
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    11/21

    11

    KASPERSKY SECURITY BULLETIN 2015

    FUITES DE DONNESLes atteintes la scurit des donnes nont pas manqu au cours decette anne. Il ny a malheureusement rien dtonnant ce que cesvnements deviennent routiniers : les donnes personnelles sont unbien prcieux, non seulement pour les socits srieuses, mais galementpour les cybercriminels. Parmi les vnements les plus retentissants decette anne, il faudra retenir les attaques menes contre Anthem, LastPass,Hacking Team, lOffice of Personnel Managementdes Etats-Unis, Ashley

    Madison, Carphone Warehouse, Experianand TalkTalk. Certaines de cesattaques ont dbouch sur le vol dimposants volumes de donnes, ce quia soulign les lacunes de nombreuses entreprises en matire de protection.La scurit ne peut se limiter au seul primtre de lentreprise. La scuritabsolue est un leurre et il est impossible de garantir quun systme ne serapas pirat, surtout si une personne au sein de lentreprise est amene parune ruse raliser une action qui met en danger la scurit de lentreprise.Ceci tant dit, toute organisation qui dtient des donnes personnellesse doit dadopter des mesures de protection efficace. Celles-ci doiventprvoir notamment le hachage et le salage des mots de passe des clients

    et le chiffrement dautres donnes sensibles.De leur ct, les clients peuvent limiter les dgts lis une ventuelleatteinte la scurit chez un prestataire en ligne en veillant toujoursutiliser des mots de passe uniques et complexes : le mot de passe idalcompte au moins 15 caractres et doit tre compos de lettres, dechiffres et de symbole de lensemble du clavier. Il est possible dutiliser uneapplication de gestion des mots de passe qui soccupera automatiquementde lensemble de ces dtails.

    La problmatique des mots de passe refait surface de manire cyclique. Si

    les mots de passe que nous choisissons sont trop faciles deviner, nousnous exposons au vol didentit. Le danger augmente si nous utilisonsle mme mot de passe pour plusieurs comptes. Ds quun compte estcompromis, tous les autres sont en danger. Cest la raison pour laquellede nombreux prestataires de service, dont Apple, Google et Microsoft,proposent dsormais un systme dauthentification deux facteurs.Autrement dit, les clients doivent saisir un code gnr par un token ouenvoy un appareil mobile pour pouvoir accder au site, ou du moinspour modifier les paramtres du compte. Certes, lauthentification deuxfacteurs amliore la scurit, mais uniquement si elle est obligatoire et nonpas facultative.

    http://www.wsj.com/articles/health-insurer-anthem-hit-by-hackers-1423103720http://www.wired.com/2015/06/hack-brief-password-manager-lastpass-got-breached-hard/http://www.theguardian.com/technology/2015/jul/06/hacking-team-hacked-firm-sold-spying-tools-to-repressive-regimes-documents-claimhttp://www.nytimes.com/2015/07/10/us/office-of-personnel-management-hackers-got-data-of-millions.html?_r=0http://www.tripwire.com/state-of-security/security-data-protection/cyber-security/the-ashley-madison-hack-a-timeline/http://www.tripwire.com/state-of-security/security-data-protection/cyber-security/the-ashley-madison-hack-a-timeline/http://www.bbc.com/news/uk-33835185http://krebsonsecurity.com/2015/10/experian-breach-affects-15-million-consumers/http://www.theguardian.com/business/2015/oct/24/talktalk-cyber-attack-new-powers-regulators-hackinghttp://www.theguardian.com/business/2015/oct/24/talktalk-cyber-attack-new-powers-regulators-hackinghttp://krebsonsecurity.com/2015/10/experian-breach-affects-15-million-consumers/http://www.bbc.com/news/uk-33835185http://www.tripwire.com/state-of-security/security-data-protection/cyber-security/the-ashley-madison-hack-a-timeline/http://www.tripwire.com/state-of-security/security-data-protection/cyber-security/the-ashley-madison-hack-a-timeline/http://www.nytimes.com/2015/07/10/us/office-of-personnel-management-hackers-got-data-of-millions.html?_r=0http://www.theguardian.com/technology/2015/jul/06/hacking-team-hacked-firm-sold-spying-tools-to-repressive-regimes-documents-claimhttp://www.wired.com/2015/06/hack-brief-password-manager-lastpass-got-breached-hard/http://www.wsj.com/articles/health-insurer-anthem-hit-by-hackers-1423103720
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    12/21

    12

    KASPERSKY SECURITY BULLETIN 2015

    Le vol de donnes personnelles peut avoir de graves consquencespour les personnes touches. Parfois, les rpercussions sont plus

    graves : latteinte la scurit chez Hacking Team a par exempleentran la publication de 400 Go de donnes. Parmi celles-ci, descodes dexploitation utiliss par la socit italienne dans son logiciel desurveillance. Certains de ces codes dexploitation ont t utiliss dansdes attaques APT comme Darkhotel et Blue Termite. Bien entendu, cetincident a t suivi dune course-panique pour liminer les vulnrabilitsexposes par les attaquants.

    http://threatpost.com/hacking-team-promises-to-rebuild-controversial-surveillance-software/113743/http://threatpost.com/hacking-team-promises-to-rebuild-controversial-surveillance-software/113743/
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    13/21

    13

    KASPERSKY SECURITY BULLETIN 2015

    APPAREILS INTELLIGENTS MAIS PAS FORCMENT SRSInternet est dsormais incontournable dans notre vie quotidienne. Saprsence se manifeste dans un nombre croissant dobjets domestiquesprsents dans les foyers daujourdhui. On ne compte plus les tlviseurs,les compteurs, les dispositifs de surveillance pour bbs, les bouloirs,etc dits intelligents. Vous vous souviendrez peut-tre de larticle publilanne dernire par un de nos chercheurs en scurit qui avait analyssa propre demeure, afin de voir si elle tait vraiment labri des menaces

    cyberntiques. Nous vous proposons ici un suivi de cette recherche.Ceci tant dit, lInternet des objets ne se limitent pas llectromnager.

    Cela fait quelques annes par exemple que les chercheurs se penchentsur les risques potentiels associs aux vhicules connects. En juillet 2014Kaspersky Lab et IAB ont publi une tude qui portait sur les problmespotentiels que pouvaient prsenter les vhicules connects. Jusqu cetteanne, les chercheurs sintressaient plus particulirement la possibilitdaccder aux systmes du vhicule via une connexion physique. Cepoint de vue a chang aprs que les chercheurs Charlie Miller et ChrisValasek ont trouv un moyen daccder aux systmes critiques dune

    Jeep Cherokee via une connexion sans fil. Ils avaient russi prendre lescommandes du vhicule et provoquer une sortie de route. (Larticle estaccessible ici).

    Cet incident souligne quelques-uns des problmes lis aux appareilsconnects qui vont au-del du secteur automobile et qui touchentnimporte quel appareil connect. Malheureusement, les fonctions descurit sont difficiles vendre ; sur un march concurrentiel, tout cequi simplifie la vie du client a priorit. De plus, la connectivit est souventajoute un rseau de communication prexistant qui avait t mis en

    place sans penser la scurit. Et lHistoire nous montre que la scuritest parfois introduite aprs quun vnement srieux a soulign limpactde la faiblesse de la scurit. Si vous souhaitez en savoir plus sur le sujet,nous vous invitons lire un billet dEugne Kaspersky publisuite larecherche dcrite ci-dessus.

    Ces problmes concernent galement les villes intelligentes. Parexemple, au cours de ces dernires annes, les gouvernements et lesautorits judiciaires et policires ont favoris le dploiement de systmesde vidosurveillance dans les lieux publics pour garantir notre scurit.De nombreuses camras de vidosurveillance tablissent une connexion

    sans fil Internet, ce qui permet aux autorits de les surveiller distance.Mais ces connexions ne sont pas forcment scurises : des cybercriminelspourraient observer passivement les images des camras de scurit,

    http://www.viruslist.com/fr/analysis?pubid=200676365http://www.viruslist.com/fr/analysis?pubid=200676365https://securelist.com/analysis/publications/72595/surviving-in-an-iot-enabled-world/http://www.kaspersky.com/about/news/events/2014/Connected-cars-are-now-a-reality-but-are-they-securehttp://www.kaspersky.com/about/news/events/2014/Connected-cars-are-now-a-reality-but-are-they-securehttp://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/https://eugene.kaspersky.fr/une-voiture-qui-peut-etre-piratee-a-distance-cest-arrive/https://eugene.kaspersky.fr/une-voiture-qui-peut-etre-piratee-a-distance-cest-arrive/https://en.wikipedia.org/wiki/Smart_cityhttps://en.wikipedia.org/wiki/Smart_cityhttps://eugene.kaspersky.fr/une-voiture-qui-peut-etre-piratee-a-distance-cest-arrive/http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/http://www.kaspersky.com/about/news/events/2014/Connected-cars-are-now-a-reality-but-are-they-securehttp://www.kaspersky.com/about/news/events/2014/Connected-cars-are-now-a-reality-but-are-they-securehttps://securelist.com/analysis/publications/72595/surviving-in-an-iot-enabled-world/http://www.viruslist.com/fr/analysis?pubid=200676365http://www.viruslist.com/fr/analysis?pubid=200676365
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    14/21

    14

    KASPERSKY SECURITY BULLETIN 2015

    injecter un code dans le systme afin de remplacer les images dunecamra par dautres, voire mettre le systme hors ligne. Vasilios Hioureas

    de chez Kaspersky Lab et Thomas Kinsey de chez Exigent Systems ontralis rcemment un travail sur les faiblesses potentielles au niveau dela scurit des systmes de vidosurveillance dune ville. Le rapportdeVasilios Hioureas est disponible sur notre site Internet).

    Malheureusement, aucun effort navait t ralis pour masquer lescamras, si bien que les chercheurs ont pu dfinir la marque et le modle,tudier leurs caractristiques techniques et recrer leur propre rseauen laboratoire. Le matriel utilis fournissait des contrles de scuritefficaces, mais encore aurait-il fallu quils soient mis en uvre. Lespaquets de donnes envoys via le rseau maill ntaient pas chiffrs.

    Cela signifie quun attaquant pouvait crer sa propre version du logicielet manipuler les donnes en transit. Des attaquants pourraient exploitercette faille en envoyant de fausses images aux oprateurs du centre decontrle pour faire croire un incident dans un lieu donn, ce qui creraitune diversion pendant que le vritable incident se droule dans un autrequartier.

    Les chercheurs ont signal ces problmes aux autorits responsablesdes systmes de vidosurveillance dans le monde rel et ces derniressont occupes liminer les problmes de scurit. En rgle gnrale, ilest important de respecter les points suivants dans ce genre de rseau :il faut utiliser le chiffrement WPA, protg par un mot de passe robuste ;les tiquettes doivent tre retires du matriel afin de priver les attaquantsventuels dune source dinformations sur le fonctionnement du matriel ;les images transmises doivent tre chiffres quand elles transitent sur lerseau.

    Ce quil faut retenir ici, cest que le numrique intervient de plus en plussouvent dans notre vie de tous les jours : si la scurit nest pas miseen uvre ds ltape de la conception, les dangers potentiels peuventavoir de srieuses consquences. Qui plus est, lintgration a posteriori

    des mesures de scurit nest pas toujours vidente. Linitiative SecuringSmart Citiesqui bnficie de lappui de Kaspersky Lab vise aider lesdveloppeurs de cits intelligentes ne pas perdre de vue les questionsde cyberscurit.

    https://securelist.com/blog/research/70008/does-cctv-put-the-public-at-risk-of-cyberattack/http://securingsmartcities.org/http://securingsmartcities.org/http://securingsmartcities.org/http://securingsmartcities.org/https://securelist.com/blog/research/70008/does-cctv-put-the-public-at-risk-of-cyberattack/
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    15/21

    15

    KASPERSKY SECURITY BULLETIN 2015

    COOPRATION INTERNATIONALE DANS LA LUTTECONTRE LA CYBERCRIMINALIT

    La cybercriminalit est bel et bien implante. Elle se nourrit de nosactivits en ligne de plus en plus nombreuses. Les statistiques officiellesle confirment. Ainsi, lOffice for National Statistics du Royaume-Uni inclutdsormais la cybercriminalit dans ses valuations des taux de criminalitet tient compte ainsi des changements de la nature du crime dans nos

    socits. Il ne fait aucun doute que la cybercriminalit peut rapporterbeaucoup dargent, mais les cybercriminels nchappent pas toujours la justice. Les actions menes par les autorits judiciaires et policires travers le monde peuvent avoir un impact significatif. La cooprationinternationale est particulirement cruciale au vu du caractretransfrontalier de la cybercriminalit. Cette anne aura t marque parquelques oprations retentissantes sur ce terrain.

    Au mois davril, Kaspersky Lab a particip une opration visant mettrele rseau de zombies Simdahors dtat de nuire. Cette opration taitcoordonne par le Complexe mondial Interpol pour linnovation. Lenqute

    avait t lance par Microsoft, avant dimpliquer dautres participants dontTrend Micro, le Cyber Defense Institute, des membres de la NHTCU desPays-Bas (brigade nationale de lutte contre les dlits technologiques), du FBI,de la police grand-ducale section Nouvelles technologies du Luxembourget du bureau K de lutte contre la cybercriminalit du ministre russe delIntrieur, avec le bureau central national dInterpol Moscou. Loprationavait dbouch sur la mise hors service de 14 serveurs aux Pays-Bas,aux Etats-Unis, au Luxembourg, en Pologne et en Russie. Les premiresanalyses des journaux des serveurs neutraliss via la mthode du sink-holeavaient indiqu que le rseau de zombies avait touch 190 pays.

    En Septembre, la police des Pays-Bas a arrt deux hommes souponnsde participer aux attaques du ransomware CoinVault. Cette arrestationtait le fruit dune coopration entre Kaspersky Lab, Panda Security et labrigade nationale de lutte contre les dlits technologiques (NHCTU) desPays-Bas. Cette campagne de malware a dbut en mai 2014 et sestpoursuivie cette anne. Elle a cibl des victimes dans plus de 20 pays,principalement aux Pays-Bas, en Allemagne, aux Etats-Unis, en Franceet en Grande-Bretagne. Les auteurs avaient russi chiffrer des fichierssur plus de 1 500 ordinateurs Windows et ils exigeaient un paiementen bitcoins pour dchiffrer les donnes. Les cybercriminels lorigine

    de cette campagne ont modifi le ransomware plusieurs reprisespour sen prendre sans cesse de nouvelles victimes. En novembre2014, Kaspersky Lab et la brigade nationale de lutte contre les dlits

    http://www.ons.gov.uk/ons/rel/crime-stats/crime-statistics/year-ending-june-2015/sty-fraud.htmlhttp://www.viruslist.com/fr/analysis?pubid=200676388http://www.viruslist.com/fr/analysis?pubid=200676388https://threatpost.com/dutch-police-arrest-alleged-coinvault-ransomware-authors/114707/https://threatpost.com/dutch-police-arrest-alleged-coinvault-ransomware-authors/114707/https://threatpost.com/dutch-police-arrest-alleged-coinvault-ransomware-authors/114707/https://threatpost.com/dutch-police-arrest-alleged-coinvault-ransomware-authors/114707/http://www.viruslist.com/fr/analysis?pubid=200676388http://www.viruslist.com/fr/analysis?pubid=200676388http://www.ons.gov.uk/ons/rel/crime-stats/crime-statistics/year-ending-june-2015/sty-fraud.html
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    16/21

    16

    KASPERSKY SECURITY BULLETIN 2015

    technologiques (NHCTU) des Pays-Bas ont lanc un site Internet pourlhbergement des cls de dchiffrement; nous avons galement mis un

    outil de dchiffrement en ligne la disposition des victimes pour les aider rcuprer leurs donnes sans devoir payer la ranon. Ne manquez pasde lire notre analysedes diffrentes astuces employes par les auteursde CoinVault. Les ransomwares sont devenus des habitus de la scnedes menaces. Sil est vrai que ce cas illustre les rsultats positifs que peutdonner la coopration entre les chercheurs et les autorits judiciaireset policires, il est essentiel que les consommateurs et les entreprisesadoptent les mesures pour attnuer les risques que pose ce genre demalware. Les cybercriminels qui utilisent les ransomwares vivent desvictimes qui paient. En septembre, unagent du FBI a cr la polmique

    en affirmant que les victimes devraient payer la ranon afin de rcuprerleurs donnes. On peut reconnatre le pragmatisme de la solution,ne serait-ce que pour le simple fait quil nexiste parfois aucun autremoyen de rcuprer les donnes, mais cette stratgie est dangereuse.Tout dabord, rien ne garantit que les cybercriminels fourniront bel etbien les mcanismes de dchiffrement des donnes aprs avoir reu laranon. Ensuite, cela conforte leurs oprations et favorise la poursuitedu dveloppement des ransomwares. Nous prfrons conseiller auxentreprises et aux particuliers de raliser des copies de sauvegardergulires de leurs donnes afin de ne pas avoir dcider de payer ounon la ranon.

    https://noransom.kaspersky.com/https://noransom.kaspersky.com/https://securelist.com/blog/research/69595/challenging-coinvault-its-time-to-free-those-files/https://securelist.com/blog/research/69595/challenging-coinvault-its-time-to-free-those-files/http://www.viruslist.com/fr/analysis?pubid=200676398http://www.theregister.co.uk/2015/10/27/fbi_ransomware_advice_pay/http://www.theregister.co.uk/2015/10/27/fbi_ransomware_advice_pay/http://www.theregister.co.uk/2015/10/27/fbi_ransomware_advice_pay/http://www.theregister.co.uk/2015/10/27/fbi_ransomware_advice_pay/http://www.theregister.co.uk/2015/10/27/fbi_ransomware_advice_pay/http://www.theregister.co.uk/2015/10/27/fbi_ransomware_advice_pay/http://www.viruslist.com/fr/analysis?pubid=200676398https://securelist.com/blog/research/69595/challenging-coinvault-its-time-to-free-those-files/https://noransom.kaspersky.com/https://noransom.kaspersky.com/
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    17/21

    17

    KASPERSKY SECURITY BULLETIN 2015

    ATTAQUES CONTRE DES INFRASTRUCTURESINDUSTRIELLES

    Les incidents touchent des infrastructures industrielles en raison deproblme de cyberscurit sont assez frquents. Par exemple, daprs lesdonnes de lUS ICS CERT, 245 incidents de ce genre ont t recenssau cours de lanne financire 2014. Pour la priode allant de juillet aot2015, ce chiffre slve 22. Toutefois, nous estimons que ce chiffre ne

    reflte pas la ralit : le nombre de cyberincidents est beaucoup plus lev.Et si les exploitants et les propritaires dentreprises prfrent simplementpasser sous silence une partie des incidents, il en existe une autre dont ilsne souponnent mme pas lexistence.

    Nous souhaiterions revenir sur deux incidents qui ont attir notre attentionen 2015.

    Le premier sest droul dans une usine sidrurgique en Allemagne.A la fin de lanne 2014, le Service fdral allemand pour la scurit delinformation (Bundesamt fr Sicherheit in der Informations technik, BSI)

    a diffus un communiqu de presse (le document est disponible enallemand, cf. lannexe en anglais) qui dcrivait un incident survenu dansune usine sidrurgique en Allemagne. Cet incident avait provoqu desdgts au haut fourneau.

    Il sagit du deuxime cas de cyberattaque, aprs Stuxnet, ayant entrandes dgts matriels lquipement. Daprs des reprsentants du BSI,lattaque avait dbut par linfection du rseau informatique des bureauxde lentreprise via une campagne de phishing. Une fois lintrieur durseau, les hackers avaient russi infecter un ordinateur SCADA et lancerlattaque contre le matriel. Malheureusement, le BSI na offert aucun

    dtail complmentaire et nous ne savons pas comment le malware a tutilis, ni comment il fonctionne.

    Cette volont de maintenir le secret narrange pas tout le monde. Lesexploitants dusines similaires (et pas seulement en Allemagne) nepeuvent pas tudier lattaque et adopter des contre-mesures, les expertsen cyberscurit sont galement maintenus lcart et ne peuvent pasdvelopper de solutions pour leurs clients.

    Lautre cas qui a attir notre attention fut lattaque mene contre laroportFrdric Chopin de Varsovie en juin 2015. Un week-end, le systme

    lectronique de prparation des plans de vol de la compagnie ariennepolonaise LOT a t mis hors service pendant 5 heures. Daprs Reuters,cet incident avait provoqu le retard de dizaines de vols.

    https://ics-cert.us-cert.gov/sites/default/files/Monitors/ICS-CERT_Monitor_Jul-Aug2015.pdfhttps://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf?__blob=publicationFilehttp://www.reuters.com/article/2015/06/22/us-poland-lot-cybercrime-idUSKBN0P21DC20150622http://www.reuters.com/article/2015/06/22/us-poland-lot-cybercrime-idUSKBN0P21DC20150622https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf?__blob=publicationFilehttps://ics-cert.us-cert.gov/sites/default/files/Monitors/ICS-CERT_Monitor_Jul-Aug2015.pdf
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    18/21

    18

    KASPERSKY SECURITY BULLETIN 2015

    La direction de laroport navait fourni aucune information et lesexperts se sont prononcs uniquement sur la base de leur exprience.

    Ruben Santamarta, conseiller principal de la socit IOActive spcialisen scurit, stait dj intress la problmatique de la scurit delinformation dans laviation. Sur la base de dclarations de reprsentantsde LOT, il avait suppos que la compagnie avait t victime dune attaquecible : le systme navait pas t en mesure de crer les plans de vol,soit parce que des nuds cls du back office avaient t compromis,soit parce que lattaque avait vis les dispositifs de communication au solet avait empch le chargement et la validation des donnes dans lesordinateurs de bord (y compris les plans de vol).

    Nos experts staient galement exprim sur le sujet : daprs leurs

    hypothses, il existait deux autres scnarios potentiels pour expliquerces attaques. Lincident aurait pu tre le rsultat dun facteur humain oudune panne dquipement. Ou lattaque contre laroport relativementpetit de Varsovie ntait quune rptition gnrale avant des actionsplus ambitieuses dindividus malintentionns contre dautres aroportsimportants travers le monde.

    Plus tard, une dclaration officielle allait annoncer que lincident avaitt provoqu par une attaque DDoS et quil ny avait eu aucune intrusiondans le systme. Ici aussi, aucun dtail nest communiqu et le seul choixquil nous reste est soit de croire la version officielle, soit dlaborer deshypothses sur les causes et les objectifs vridiques de lattaque.

    Quelle que soit lidentit des auteurs des attaques que nous venonsdvoquer et quel que soit leur objectif, ces deux exemples nous rappellentavec force quel point linformatique sest intgre nos vies et quelpoint les infrastructures sont devenues de plus en plus vulnrables au fildes annes.

    Malheureusement, de nombreux gouvernements et rgulateurs prfrentimposer le secret en la matire. Quant nous, nous estimons que latransparence et lchange dinformations relatives aux cyberattaques

    sont deux lments essentiels llaboration dune protection adquatedes implantations industrielles car sans ses informations, il est difficile sede prparer aux menaces de demain.

    En guise de conclusion, nous aimerions voquer une autre tendancequi a dj ou qui aura au cours des prochaines annes un impact surchacun dentre nous : le matriel utilis dans les usines est de plus en plussouvent connect Internet. LInternet a t invent il y a longtemps etvoici quil fait son apparition dans les processus industriels. On peut parlersans exagration dune nouvelle rvolution industrielle : nous assistons

    la naissance de lInternet des objets industriel ou de lEntreprise 4.0.Les entreprises peuvent en tirer de nombreux avantages et amliorer laproductivit.

    https://threatpost.com/the-emerging-threat-to-satellite-communications/106099https://threatpost.com/the-emerging-threat-to-satellite-communications/106099https://threatpost.com/polish-planes-grounded-after-airline-hit-with-ddos-attack/113412/https://business.kaspersky.com/industrial-revolution-3-0/4193/https://business.kaspersky.com/industrial-revolution-3-0/4193/https://threatpost.com/polish-planes-grounded-after-airline-hit-with-ddos-attack/113412/https://threatpost.com/the-emerging-threat-to-satellite-communications/106099https://threatpost.com/the-emerging-threat-to-satellite-communications/106099
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    19/21

    19

    KASPERSKY SECURITY BULLETIN 2015

    Pour ne pas rater le coche, les fabricants dquipement se contententdajouter des capteurs et des dispositifs de commande au matriel fiable

    qui a fait ses preuves, dvelopp une poque o Internet nexistaitpas. Ils connectent ensuite lappareil Internet et obtiennent un nouvelquipement. Mais ils oublient que lajout de fonctions qui permettent unappareil quelconque de se connecter Internet engendre de nouveauxrisques et menaces lis la cybercriminalit. Il ne sagit plus dun appareilphysique, mais bien cyberphysique.

    Dans le monde des appareils physiques, lensemble des appareils, desoutils, des protocoles de communication, etc. a t mis au point enmettant laccent sur la scurit fonctionnelle. Ils sont lpreuve desidiots. Cela signifie quun appareil dvelopp selon cette logique ne doit

    connatre aucun dysfonctionnement, ni provoquer de dgts matrielsou cologiques sil est utilis dans le respect des mesures de scurit.

    Lentreprise 4.0 hrite dune nouvelle dimension dans la scurit : lascurit de linformation ou la scurit contre une intervention extrieurenon sollicite. On ne peut pas se contenter de tout simplement connecter Internet un objet ou un appareil davant Internet car les consquencesdune telle connexion pourraient tre malheureuses.

    Les ingnieurs, nourris par les anciens principes pr-rvolutionnaires,oublient souvent que leur appareil pourrait tre utilis non seulement

    par un ingnieur qui connat les limites de lappareil en question, maisgalement par un hacker qui ne matrise pas du tout la notion dactionnon autorise avec un objet distant. Cest une des principales raisonspour laquelle les socits riches dune exprience et dune traditionproduisent du matriel de qualit et qui adhre au principe de scuritfonctionnelle mais qui ne garantit pas un niveau suffisant de cyberscuritpour lentreprise.

    Dans le monde des appareils cyberphysiques, les composantescyberntiques et physiques sont troitement lies. Une cyberattaquepeut mettre un processus technique hors service, endommager le

    matriel, voire provoquer une catastrophe technologique. Les hackersreprsentent une menace relle et tout ce qui est connect Internet peuttre attaqu. Cest la raison pour laquelle les fabricants doivent prvoirdes mesures de protection contre les cybermenaces aussi soignes queles mesures qui garantissent la scurit fonctionnelle lorsquils dveloppeun nouvel quipement industriel qui sera connect.

  • 7/25/2019 Security bulletin Principaux Evenements Securite

    20/21

    20

    KASPERSKY SECURITY BULLETIN 2015

    CONCLUSIONEn 2015, la problmatique de la protection des rseaux et de la scuritsur Internet a t aborde dans tous les secteurs dactivit conomiqueainsi que dans la vie de tous les jours. Cest une premire dans lhistoiredInternet. Vous pouvez choisir nimporte quel secteur, quil sagisse desfinances, de lindustrie, de lautomobile, de laviation, des priphriquesportables, de la sant et de bien dautres encore, et vous trouverez sansaucune difficult un article publi cette anne au sujet dincidents ou de

    problmes lis la cybercriminalit dans le secteur en question.

    Malheureusement, la cyberscurit est dsormais associe auterrorisme. Les mthodes dattaque et de dfense sur Internet intressentnormment les groupuscules et structures illgales les plus diverses.

    Les questions de cyberscurit sont dsormais dbattues aux chelonsles plus hauts de la diplomatie et des gouvernements. Ainsi, desaccords sur la cyberscurit ont t conclus cette anne entre la Russieet la Chine, entre la Chine et les Etats-Unis ou entre la Chine et leRoyaume-Uni. Dans le cadre de tels accords, les Etats sengagent non

    seulement cooprer, mais galement sabstenir de sattaquer entreeux. LArrangement de Wassenaar sur la limitation des exportations deslogiciels espion a galement fait lobjet de nombreux dbats. Lun dessujets qui aura fait le plus parler de lui cette anne aura t lutilisation deservices de messagerie non protgs par des hommes et des femmespolitiques travers le monde, dont Hillary Clinton, lex-Secrtaire dEtatdes Etats-Unis (toujours en fonction au moment des faits).

    Cela a entran un regain dintrt pour la problmatique de la cyberscuritnon seulement dans les mdias, mais galement dans lindustrie du loisir :des films et des sries ont t tourns, certains experts dans le domaine

    de la cyberscurit ont t invit jouer un rle, parfois le leur.

    Le fait que le mot cyberscurit soit devenu courant en 2015 ne signifiepas que les problmes ont t rsolus. Nous observons une croissanceexponentielle de tout ce qui est li la cyberscurit : augmentation dunombre dattaques, dattaquants, de victimes, des budgets de protection,des lois et des accords qui rgissent ou tablissent de nouvelles normes.Daprs nous, tout ceci sexplique par la complexit des attaquesdvoiles. La rsistance sest active, mais il lui faudra encore beaucoupde temps pour atteindre la maturit.

    Nous avons dress un panorama de lavenir dans nos prvisions pour2016.

    http://go.kaspersky.com/rs/802-IJN-240/images/kesb_2016_predictions.pdfhttp://go.kaspersky.com/rs/802-IJN-240/images/kesb_2016_predictions.pdfhttp://go.kaspersky.com/rs/802-IJN-240/images/kesb_2016_predictions.pdfhttp://go.kaspersky.com/rs/802-IJN-240/images/kesb_2016_predictions.pdf
  • 7/25/2019 Security bulletin Principaux Evenements Securite

    21/21

    KASPERSKY SECURITY BULLETIN 2015

    2015 AO Kaspersky Lab. Tous droits rservs. Les marques dposes et marques de service sontla proprit de leurs dtenteurs respectifs. Mac et Mac OS sont des marques dposes dApple Inc.Cisco est une marque dpose ou une marque commerciale de Cisco Systems, Inc. et/ou de sessocits affilies aux tats-Unis et dans dautres pays. IBM, Lotus, Notes et Domino sont des marques

    commerciales dInternational Business Machines Corporation, dposes dans de nombreux pays travers le monde. Linux est une marque dpose de Linus Torvalds aux tats-Unis et dans dautrespays. Microsoft, Windows, Windows Server et Forefront sont des marques dposes de MicrosoftCorporation aux tats-Unis et dans dautres pays. Android est une marque commerciale de Google,Inc. La marque commerciale BlackBerry appartient Research In Motion Limited ; elle est dposeaux tats-Unis et peut tre dpose ou en instance de dpt dans dautres pays.

    AO Kaspersky Lab, Rueil, Francewww.kaspersky.fr

    Informations sur la scurilt online :www.viruslist.com/frwww.kaspersky.fr/entreprise-securite-it/

    Informations sur les partenaires proches de chez vous :http://www.kaspersky.fr/partners

    Twitter.com/kasperskyfrance

    Facebook.com/kasperskylabfrance

    DailyBusinessDaily

    DailyBusinessAcademy

    DailyBusinessAcademyThreatPostEugene

    DailyBusinessAcademyThreatPost

    DailyBusinessAcademyThreatPostEugeneSecureList

    Site Kaspersky Lab

    Blog Kaspersky Lab B2C

    Service info scurit Kaspersky Lab

    Blog Eugne Kaspersky

    Blog Kaspersky Lab B2B

    Acadmie Kaspersky Lab

    Viruslist, la ressourcepour la recherche technique,les analyses et rflexionsdes experts Kaspersky Lab.

    Suivez-nous

    https://twitter.com/Kaspersky_DACHhttps://twitter.com/Kaspersky_DACHhttps://www.facebook.com/Kaspersky.Lab.DACHhttp://business.kaspersky.com/http://business.kaspersky.com/http://blog.kaspersky.com/http://academy.kaspersky.com/http://academy.kaspersky.com/http://academy.kaspersky.com/http://eugene.kaspersky.com/http://eugene.kaspersky.com/http://eugene.kaspersky.com/http://eugene.kaspersky.com/http://eugene.kaspersky.com/https://threatpost.com/https://threatpost.com/https://threatpost.com/https://threatpost.com/http://www.viruslist.com/frhttp://www.viruslist.com/frhttp://www.viruslist.com/frhttp://www.viruslist.com/frhttp://www.viruslist.com/frhttp://www.viruslist.com/frhttp://www.kaspersky.com/frhttp://blog.kaspersky.com/https://threatpost.com/http://eugene.kaspersky.com/http://business.kaspersky.com/http://academy.kaspersky.com/http://www.viruslist.com/frhttps://www.twitter.com/kasperskyfrancehttp://www.facebook.com/kasperskylabfrance?v=wallhttp://www.viruslist.com/frhttp://academy.kaspersky.com/http://business.kaspersky.com/http://eugene.kaspersky.com/https://threatpost.com/http://blog.kaspersky.com/http://www.kaspersky.com/frhttp://www.kaspersky.com/frhttp://www.viruslist.com/frhttps://threatpost.com/http://eugene.kaspersky.com/http://academy.kaspersky.com/http://blog.kaspersky.com/http://business.kaspersky.com/http://www.youtube.com/KasperskyFrancehttp://www.facebook.com/kasperskylabfrance?v=wallhttps://www.twitter.com/kasperskyfrancehttps://www.facebook.com/Kaspersky.Lab.DACHhttps://twitter.com/Kaspersky_DACH