Avec les spam images et l´augmentation des volumes, la lutte antispam entre dans une nouvelle phase. Au-delà du défi technologique, Internet Security Systems aide les entreprises à éviter que les utilisateurs ne perdent leur vigilance.

En 2006, le volume de messages indésirables (spam) circulant sur Internet a plus que doublé pour représenter plus des deux tiers du volume total de messages électroniques échangés dans le monde. En Europe, la proportion de courriers électroniques indésirables a représenté en 2006 jusqu´à 72% du volume total échangé. Cette croissance exponentielle des volumes s´accompagne d´une évolution des méthodes utilisées par les auteurs de ces courriers indésirables, pour contourner les dispositifs antispam existants. Malgré l´amélioration constante des technologies antispam, les utilisateurs reçoivent de plus en plus de messages indésirables sur leur poste de travail. Au-delà des risques de sécurité que peuvent présenter certains courriers indésirables, c´est surtout l´action combinée de ces deux phénomènes qui constitue une menace pour les entreprises et pour leurs infrastructures de messagerie. Alors même que la messagerie électronique est devenue un outil de travail critique, le sentiment perçu de multiplication des courriers électroniques indésirables provoque une crise de confiance des utilisateurs, vis-à-vis de l´outil, comme de la direction informatique, de plus, cette invasion de courriers indésirables pèse de plus en plus lourdement sur les capacités de communication de l´entreprise. Quelque soit la taille de la boîte aux lettres de messagerie, il arrive désormais fréquemment que le volume de spam reçu provoque le rejet ou la livraison tardive d´un message important pour l´activité métier. Un simple calcul en dit plus qu´un long discours : 600 messages indésirables de 28 Ko représentent plus de 16 Mo, alors que nombre de boîtes aux lettres d´entreprise restent limitées à 20 Mo.

Déstabiliser

Depuis 2004 et la dernière grande vague de spams, les caractéristiques des messages indésirables ont considérablement évoluées. Si les volumes apparaissaient alors plus importants (jusqu´à 500 messages par boîte aux lettres et par jour), c´est surtout parce qu´une majorité d´utilisateurs n´étaient pas ou insuffisamment protégés. Les messages reçus, contenant souvent des liens vers des sites web malicieux, étaient en outre de petite taille, de 5 à 8 Ko en moyenne. Depuis 2006, l´unité de recherche IBM X-Force constate un accroissement d´un nouveau type de spams contenant uniquement un fichier d´image (JPEG ou GIF animé) dont la taille peut aller jusqu´à 30 Ko. Un nombre croissant de ces messages proposent d´acheter des valeurs boursières cotant moins de 1 dollars (les « penny stocks »). Jouant sur le volume d´internautes pris au piège, les auteurs de ces spams réalisent des profits non négligeables.
A l´échelle mondiale, l´impact de ce nouveau type de messages indésirables sur les infrastructures internet est alarmant. Entre 2005 et 2006, le trafic internet provoqué par l´émission des messages indésirables a été multiplié par trois, passant de moins de 300 Téra-octet par jour à presque 900. Pour la première fois, le spam fait courir un risque de saturation des autoroutes de l´information.

Capables de passer au travers des dispositifs antispam traditionnels, ce nouveau type de messages indésirables représente 42,5% des messages indésirables analysés par IBM Internet Security Systems dans le cadre de ses activités d´infogérance de la sécurité. Le texte du message indésirable est intégré à l´image, interdisant toute analyse textuelle par les logiciels antispam. Il n´existe pas non plus de lien à comparer avec une base de données de sites reconnus comme émetteurs de spams ou diffuseurs de contenus malveillants. En déjouant les mesures de sécurité existantes jusque sur le poste de travail, ces spams d´un nouveau genre perturbent plus fortement l´usage des messageries d´entreprise, non seulement parce que les utilisateurs doivent les éliminer manuellement, mais aussi parce qu´en raison de leur taille plus importante, ces messages indésirables saturent plus vite les boîtes de messagerie. Pour les entreprises, l´invasion de ces spams se traduit par une insatisfaction croissante des utilisateurs et des coûts de maintenance plus élevés des serveurs de messagerie, malgré les investissements de sécurité déjà consentis.

Semer le doute

A côté des spam contenant des messages publicitaires et envoyés à des fins mercantiles, IBM X-Force constate l´apparition d´une deuxième forme nouvelle de courriers indésirables, imitant presque à la perfection les messages techniques retournés par les serveurs de messagerie en cas de problème à la livraison d´un message. S´ils ne vendent rien, ces spams sont particulièrement destructeurs pour la productivité de l´entreprise car ils poussent les utilisateurs à s´interroger sur la fiabilité de leurs envois de messages. Le temps que les utilisateurs passent à vérifier que leurs messages sont bien envoyés, ou à appeler la direction informatique pour s´assurer du bon fonctionnement de la messagerie, est autant de temps perdu pour l´activité métier.

Faire baisser la vigilance
Ce flot de messages indésirables apparemment identiques les uns aux autres recèle également une menace directe pour les données personnelles et confidentielles des utilisateurs tels que les identifiants de moyens de paiement ou les mots de passe et codes d´accès. Selon les statistiques internes réalisées par IBM X-Force, un message indésirable sur 32 contient un virus ou un logiciel espion susceptible de favoriser la prise de contrôle de l´ordinateur victime par un tiers, ou permettre le vol de données privées. Pour un utilisateur qui reçoit plus d´une centaine de messages indésirables par jour qui ont échappé au dispositif antispam, la distinction entre les messages simplement indésirables et ceux qui sont potentiellement dangereux devient de plus en plus difficile à faire. C´est précisément sur cette baisse de vigilance que comptent les spammeurs et les cyber-pirates pour atteindre leur cible.

Spammeurs et pirates s´organisent

Par sa capacité à noyer dans une masse la diffusion de virus ou de contenus malveillants, la forte augmentation du volume des messages indésirables témoigne d´une collaboration de plus en plus active entre les spammeurs et les cyber-pirates, désormais organisés en véritables entreprises criminelles. Ainsi, il est fréquent que les cyber-pirates, à la suite de l´exploitation d´une vulnérabilité, parviennent à prendre le contrôle d´un réseau d´ordinateurs (« botnet ») ou à subtiliser une liste d´adresses de courrier électronique. Ces informations sont aujourd´hui revendues à des spammeurs, ou échangées contre des capacités de propagation de virus ou d´attaques de phishing via le spam.

Renforcer la protection

Contre ces menaces, les entreprises doivent aujourd´hui renforcer la protection préventive de leurs systèmes de messagerie en intégrant de nouvelles techniques, et ce avant qu´il ne soit trop tard, c´est-à-dire avant que les utilisateurs ne perdent confiance dans l´outil. IBM Proventia Network Mail permet ainsi de lutter efficacement contre les spam images et notamment contre les spam « penny stock ». Le système intégré de protection préventive des messageries d´IBM Internet Security Systems est équipé d´une nouvelle technologie d´analyse d´image qui permet d´identifier et de répertorier les spams images présentant des caractéristiques similaires. Cette technologie fait partie des 11 étapes d´analyse disponibles, permettant à IBM Proventia Network Mail de bloquer de façon préventive jusqu´à 98% des messages indésirables de toute sorte, pour l´ensemble de l´infrastructure de messagerie de l´entreprise. IBM Proventia Network Mail intègre également les technologies de sécurité indispensables à une protection préventive des infrastructures de messagerie, telles que la technologie VPS (Virus Prevention System) pour détecter et bloquer dès les premières minutes de sa diffusion un virus inconnu en analysant son comportement.

Restaurer la confiance

En matière de lutte antispam, cependant, il n´existe pour l´instant aucune arme absolue, si ce n´est la vigilance de l´utilisateur final. C´est justement là où se situe un enjeu majeur de la lutte que se livrent spammeurs et responsables des messageries d´entreprise. Le nombre de spams effectivement reçus dans la boîte aux lettres influe directement sur le niveau de qualité et de sécurité perçu par l´utilisateur. Hors, ce chiffre ne tient pas compte du nombre réel de spams reçus et bloqués de façon préventive par le dispositif de protection du système de messagerie. En 2005, pour un message indésirable effectivement reçu, environ 25 messages étaient éliminés par le dispositif antispam. Avec l´évolution des technologies, ce même dispositif antispam ne laisse plus échapper aujourd´hui qu´un message sur 40 ou 50. Mais entre temps, le volume de spams en circulation s´est accru de façon exponentielle, multipliant mathématiquement la proportion de messages qui échappent au dispositif et provoquent l´insatisfaction des utilisateurs et leur baisse de vigilance. Pour maintenir la vigilance à son plus haut niveau, les directions informatiques peuvent s´appuyer sur les capacités étendues de reporting d´IBM Proventia Network Mail (10 modèles personnalisables de rapports), afin de les informer régulièrement de l´évolution des menaces et des mesures prises pour protéger la fiabilité et la performance des infrastructures de messagerie.

------------------------------------------------------
Note biographique – Thorsten KAISER

Ancien responsable qualité de Cobion AG après des études en génie civil et en informatique (Université de Kassel), Thorsten KAISER totalise plus de 12 ans d´expérience dans l´industrie informatique. Chez IBM Internet Security Systems, Thorsten Kaiser est en charge des ventes OEM des solutions de protection préventive des contenus.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145199
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

Réduire