Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    La majorité des attaques informatiques bénéficient de complicités internes
    48 % des attaques informatiques bénéficient de complicités internes
    Selon les Services Secrets américains et Verizon



    Le fournisseur d'accès américain Verizon publie une étude très intéressante sur les brèches de sécurité informatique. Intéressante parce que pour une fois, elle ne vient pas d'un éditeur et qu'elle n'a donc pas pour but de promouvoir des solutions.

    Intéressante également parce que cette année, le FAI a collaboré avec les services secrets américains. Dès la couverture du rapport, le ton est donné : empreinte digitale géante, fond noir, logo gouvernemental. On est au pays des Experts et du NCIS.

    Mais la forme « roman noir » ne doit pas détourner du fond, particulièrement sérieux.

    Le rapport commence par constater un fait bien connu : le crime organisé est à l'origine de 85 % des vols de données sur 2009. Fini le mythe du hacker (plus ou moins pirate) qui agit depuis son garage pour se prouver ses qualités d'informaticien.

    Mais là où l'étude devient pleine d'enseignements, c'est lorsqu'elle pointe du doigt qu'une très grande part des attaques bénéficient de complicités internes (le fameux concept de « Insider », littéralement « celui qui est à l'intérieur », si cher aux romans... d'espionnage).

    Dans 48 % des 900 vols de données les plus importants recensés par les services secrets et Verizon, ce type de complice a été impliqué. Souvent, le pirate en interne se joue des droits d'administration et arrive à consulter des données auxquelles ils n'avaient, normalement, pas accès. Ne lui reste plus qu'à les transmettre à des acheteurs potentiels.

    Dans 28 %, l'ingénierie sociale (escroquerie jouant sur les faiblesses - dont la crédulité - de l'humain) joue également un rôle. Une autre part non négligeable des vols de données (14 %) résultent d'attaques physiques dans la « vraie vie » (vol, agression, etc) – Lire par ailleurs « Les sociétés savent-elles gérer la sécurité de leurs terminaux mobiles ? Alors que les vols augmentent de manière préoccupante ».

    Pire selon les auteurs de l'étude, seulement 4 % des attaques auraient nécessité des « mesures de protections coûteuses ». Autrement dit, 96 % d'entre elles auraient pu être évité avec... un peu de bon sens.

    Extrait affligeant du rapport : « la plupart des organisations visées ont les preuves d'une intrusion grâce à leurs logs de sécurité. Mais bien souvent, elles passent outre cette information par manque de personnel, d'outils ou de process ».

    Bref, la faille de sécurité la plus importante reste bien entre la chaise et le clavier.



    Source : Le rapport de Verizon et des services secrets US


    Lire aussi :

    Google vs Chine : Les services secrets américains sollicités par Google pour enquêter sur les attaques

    La rubrique Sécurité (actu, forums, tutos) de Développez


    Et vous ?

    Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?

  2. #2
    Membre actif
    Citation Envoyé par Gordon Fowler Voir le message


    .... Fini le mythe du hacker (plus ou moins pirate) qui agit depuis son garage pour se prouver ses qualités d'informaticien....
    Oh que non! Rien qu'à voir la prolifération des black,white,gray hat. (il y a d'autre couleur certainement )

    Citation Envoyé par Gordon Fowler Voir le message

    Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?
    Bien souvent oui. Dans des forums ,il m'est arrivé de voir des personnes fournir des détails sur des logiciels dont l'éditeur est leur employeur. Et ce, plus d'une fois...
    Pendant 25 ans j'ai toujours cru que le soleil se levait à l'est et se couchait à l'ouest... 1/4 de siècle à remettre en cause...
    _______________________ ______________
    Systèmes embarqués RT et Informatique Industrielle.
    Conception, intégration électronique et logicielle.
    Développement des drivers ,GUI,et softs pour vos applications.
    _______
    Debian ,CentOS,Suse,Windows(xp pro,7).

  3. #3
    Membre régulier
    Pas du tout étonné. J'ai lu de nombreux récits d'exploits de hackers, et trop souvent hélas, ceux-ci s'appuient sur des failles dans la politique de sécurité des entreprises. Le maillon faible est effectivement l'être humain.

  4. #4
    Membre chevronné
    Hello,

    j'ai parcouru le document pour essayer de voir ce que pouvait être le but de ces attaques. Et je n'ai pas trouvé la réponse, aussi, on parle ici de vols de données exclusivement à des fins de reventes (email etc) / analyses(pi) / distribution( typiquement le warez et les produits sous copyright) ?

    On ne parle pas ici de chantage ?? de blocage de système d'information jusqu'à paiement d'une rançon ? etc

    fin voilà,
    a plus

  5. #5
    Membre habitué
    Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?
    Ce n'est que peu étonnant de voir de tel chiffre

  6. #6
    Membre éprouvé
    Les complicités internes interviennent dans de nombreux délis de vol un peu partout, ce n'est pas particulier au domaine informatique.
    Et, euh, 48%, ce n'est pas la majorité ! Informaticien, mais pas trop matheux, hein?
    L'avis publié ci-dessus est mien et ne reflète pas obligatoirement celui de mon entreprise.

  7. #7
    Modérateur

    48% peut être la majorité si tu redivises les 52% restant en d'autres catégories...
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  8. #8
    Membre à l'essai
    Citation Envoyé par Flaburgan Voir le message
    48% peut être la majorité si tu redivises les 52% restant en d'autres catégories...
    Il n'y a pas à faire plus de 2 catégories, soit il y a complicité soit il n'y en a pas.

  9. #9
    Membre confirmé
    L'étude révèle exactement ce que je pense. Quand on a un mot de passe admin inviolable (genre 12 caractères, aléatoire, avec des minuscules, des majuscules, des caractères spéciaux et des chiffres), seule une faille humaine peut vous rooter.
    Pour vivre heureux, vivons cachés. Proverbe alien.