IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Kaspersky Lab victime d'une cyberattaque hautement sophistiquée
L'attaque aurait été parrainée par un Etat selon la firme de sécurité

Le , par Michael Guilloux

12PARTAGES

8  0 
C’est encore une évidence que nul n’est à l’abri des menaces de cyber-sécurité, qu’il s’agisse de particuliers, gouvernements ou des entreprises. Même les entreprises de sécurité – censées protéger les autres contre les attaques - ne sont pas non plus épargnées. Après Avast, Avira et AVG ces dernières années, la firme de sécurité basée à Moscou vient de détecter une cyber-attaque hautement sophistiquée contre son propre réseau ; l’entreprise l’a annoncé hier sur son blog.

Comme l’explique Eugène Kaspersky, président et CEO de la firme de sécurité, il s’agit d’une « attaque de pointe » sur ses propres réseaux internes. L’attaque a été « complexe » et « furtive » et « a exploité plusieurs vulnérabilités zero-day ».

Kaspersky a baptisé l’attaque Duqu 2.0, d’après un cheval de Troie du nom de Duqu qui a été utilisé dans des attaques contre l’Iran et la France entre autres pays. Duqu 2.0 aurait également été utilisé pour espionner « plusieurs cibles de premier plan, y compris les participants aux négociations internationales sur le programme nucléaire de l'Iran et dans le cadre du 70e anniversaire de la libération d'Auschwitz », explique le CEO de Kaspersky.

La cyberattaque aurait été parrainée par un État. « Le coût de développement et le maintien d'un tel cadre malveillant est colossal », a écrit Eugène Kaspersky, en ajoutant que l’attaque « a une génération d'avance » sur tout ce qu’ils ont vu plus tôt. Elle utilise encore un certain nombre de techniques qui font qu'il est très difficile de la détecter et de la neutraliser. « Il semble que les gens derrière Duqu 2.0 étaient pleinement convaincus qu'il serait impossible d’exposer leur activité clandestine », explique-t-il.

Kaspersky se réjouit par contre du fait qu’aussi professionnelle que l’attaque ait été, ils ont été en mesure de la détecter avec une version alpha de l’une de leurs solutions de sécurité. L’attaque visait la propriété intellectuelle, mais la firme assure qu’aucun de ses produits et services n’a été compromis. Les clients ne font donc face à aucune menace.

Si la firme ne dit rien sur les pays suspects, elle s’indigne par contre de voir des gouvernements s’en prendre aux sociétés de sécurité plutôt que de leur tendre la main pour lutter contre les logiciels malveillants.

« Le fait que les gouvernements attaquent les sociétés de sécurité informatique est tout simplement scandaleux. Nous sommes censés être du même côté que les pays responsables, partageant l'objectif commun d'un cybermonde sûr et sécurisé. Nous partageons nos connaissances pour lutter contre la cybercriminalité et aider les enquêtes à devenir plus efficaces. Il y a beaucoup de choses que nous faisons ensemble pour faire de ce cybermonde un meilleur endroit. Mais maintenant, nous voyons que certains membres de cette ‘communauté’ n'accordent aucun respect aux lois, l'éthique professionnelle ou le bon sens ».

Ce qu’il faut, selon Kaspersky, c'est un ensemble de « règles de jeu reconnues mondialement pour freiner l'espionnage numérique et empêcher la guerre cybernétique ». Le CEO de la firme appelle donc les gouvernements à se réunir et à établir ces règles pour « lutter contre la cybercriminalité et les logiciels malveillants, pas les parrainer et les promouvoir ».

Source : Kaspersky

Et vous ?

Qu’en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 11/06/2015 à 11:28
"Sans foi ni lois"...

Le cyber-space devient de pire en pire...
0  0 
Avatar de Cafeinoman
Membre éprouvé https://www.developpez.com
Le 11/06/2015 à 12:07
Vu le niveau de l'attaque et les autres cibles, Kaspersky aurait pu donner le nom de l'Etat en question, ça aurai été pareil, quoique moins politiquement correct...
0  0 
Avatar de ParseCoder
Membre averti https://www.developpez.com
Le 11/06/2015 à 13:34
Y a t-il vraiment besoin de préciser d'où ça viens?
0  0 
Avatar de xurei
Membre averti https://www.developpez.com
Le 11/06/2015 à 14:55
Citation Envoyé par Michael Guilloux Voir le message

[...] l’attaque « a une génération d'avance » sur tout ce qu’ils ont vu plus tôt.

[...]

Kaspersky se réjouit par contre du fait qu’aussi professionnelle que l’attaque ait été, ils ont été en mesure de la détecter avec une version alpha de l’une de leurs solutions de sécurité. L’attaque visait la propriété intellectuelle, mais la firme assure qu’aucun de ses produits et services n’a été compromis. Les clients ne font donc face à aucune menace.
Ca me fait penser à Jules César qui disait "De tous les peuples de Gaule, les Belges sont les plus braves... Mais je les ai quand même poutrés.". La fin de la citation est bien sûr implicite

Plus sérieusement, ça ne m'étonne pas vraiment qu'ils soient pris pour cibles. Pour attaquer un territoire, il faut d'abord détruire ses systèmes de sécurité. Après, c'est open bar.
0  0 
Avatar de fenkys
Membre éprouvé https://www.developpez.com
Le 12/06/2015 à 9:43
Bonjour,

Il n'y aurait pas un rapport avec l'interdiction récente prise par un pays - que je ne citerai pas - de vendre les failles de sécurité à l'étranger ?
1ere étape : on empêche les sociétés de sécurité externe d’acquérir une connaissance rapide des failles de sécurité
2eme étape : on vole les failles de sécurité que ces sociétés ont découvertes mais qui nous sont encore inconnues.
0  0 
Avatar de mhtrinh
Membre habitué https://www.developpez.com
Le 17/06/2015 à 23:17
Question bete : comment sait-on que c'est reel et non pas une campagne de pub ? Genre on a ete attaque par un truc monstrueux mais heureusement notre derniere version en cours de developpement a reussi a le detecte ?
0  0 
Avatar de
https://www.developpez.com
Le 15/06/2015 à 18:17
Je souhaite à cette entreprise un bon rétablissement, en espérant qu'elle ne rencontrera pas trop tôt les CPU fonctionnant entièrement crypté dans le "die", le bus et partiellement en réseau, je crois que IBM à se genre de truc dans ces tiroirs de recherches. De plus en plus dur à détecter et retirer...
0  1