mercredi 16 octobre 2019    || Inscription
BanniereDossier
 
 
Droit d’accès et comptes à privilèges

Droit d’accès et comptes à privilèges

Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.


Vitrine du marché florissant des smartphones, le Mobile World Congress qui a eu lieu fin février à Barcelone a vu défiler les modèles les plus récents de Smartphones : pourtant, si l’offre de modèles et d’applications devient pléthorique, la protection du terminal ne suit pas le mouvement, même si les éditeurs affinent leurs offres de sécurité mobiles. Le BYOD « Bring Your Own Device » , qui caractérise le phénomène selon lequel le salarié apporte sur son lieu de travail son propre terminal, deviendra une tendance lourde dans les années qui viennent. Or, les problèmes juridiques et de sécurité que cela pose aux RSSI sont loin d’être résolus...

La réalité de la menace

Sur les mobiles, différents malwares se propagent, qui font courir de nombreux risques à l’utilisateur : les éditeurs que nous avons contactés pour cette enquête sont relativement unanimes à dénoncer des chevaux de Troie sur Android, qui conduisent vers des numéros surtaxés : c’est notamment le cas de Nicolas Brulez, senior malware researcher chez Kaspersky Lab, qui explique : « la menace actuelle sur smartphones reste les Chevaux de Troie […]. Le premier risque suite à l’infection de son smartphone est d’ordre financier. Les Chevaux de Troie SMS envoient des messages vers des numéros premiums et il en coûte jusqu’à 8 euros par SMS. » Axelle Apvrille, chercheur senior anti-virus chez Fortinet, confirme de son côté que si on rencontre très majoritairement des Chevaux de Troie, actuellement, ce qui est le plus en vogue, ce sont les envois de SMS vers des numéros courts surtaxés. « Android /Foncy et Android/ Qicsomos ont récemment touché tout particulièrement l’Hexagone par exemple. » « En seconde place, poursuit Axelle Apvril, le vol de mots de passe, PIN en lien avec les comptes bancaires est à redouter. Il émane en l’occur- rence de familles de botnets déjà bien connues : ZeuS et SpyEye. Ces botnets propagent une extension pour téléphone mobile qui récupère les SMS contenant des codes d’accès aux comptes bancaires. »

Igor Zdobnov, responsable du laboratoire d’analyse virale de Dr Web, souligne de son côté la fragilité des OS Android : « Dans la plupart des cas, les problèmes rencontrés ont trait à des Chevaux de Troie. Notamment, le nombre de menaces visant la plate-forme Android utilisée dans un grand nombre d’appareils mobiles s’est accru d’un facteur 20 l’an dernier. En ce qui concerne les menaces pour mobiles (en général, pour Android), les Trojans diffusant des SMS payants sont les plus répandus. » Pour Michel Lanaspèze, de Sophos, « la très grande majorité des malwares observés sur les smartphones sont des applications malveillantes (« rogue applications »), téléchargées par des utilisateurs sur des places de marché d’applications insuffisamment surveillées.[…] Google a ainsi supprimé plus de 100 applications malveillantes de la place de marché Android en 2011, les pirates appréciant particulièrement l’approche très ouverte de Google […]. Nous avons observé des fausses applications bancaires conçues pour dérober les informations bancaires de leurs victimes, intercepter les codes d’authentification envoyés par les banques par SMS, et tenter d’accéder aux comptes bancaires… »

Eric Filiol, Directeur de la Recherche et du Développement Industriel, et Directeur du laboratoire de virologie et de cryptologie opérationnelles de l’ESIEA, fait de son côté valoir que : « à ce jour, ce que l’on observe, ce sont essentiellement des appels vers des numéros surtaxés, en particulier sur la zone centre Europe, mais avec une progression nette vers le reste du monde. Ce qui monte en effet c’est le vol d’informations (personnelles et/ou professionnelles), ce qu’ont montré plusieurs tests et simulations que nous avons mené. Cela veut dire que l’on glisse effectivement des attaques de masse vers des attaques plus ciblées… ».

Enfin, Marc Blanchard, épidémiologiste et directeur des laboratoires de BitDefender en France, estime que : « les attaques sont essentiellement des vols d’identité, de contacts, d’envoi sur des numéros surtaxés, de vols de photos et de vidéos, ou de toute autre information stockée sur le smartphone. […]. Ceux-ci représentent aussi, et peut-être surtout, une voie d’accès au réseau de l’entreprise, compromettant potentiellement sa sécurité et celle de ses données ». La porosité du réseau de l’entreprise à la menace par le phénomène du « BYOD » (Bring Your Own Device), sujet que nous allons développer dans la deuxième partie de ce dossier, est en passe de devenir une réalité qui constitue une vraie menace.

Pages: 1 de 8 Page suivante
Autres Dossiers Protection des données