Newsletter Developpez.com

Inscrivez-vous gratuitement au Club pour recevoir
la newsletter hebdomadaire des développeurs et IT pro

La moitié des attaques informatiques bénéficient de complicités internes
Selon les Services Secrets américains et Verizon

Le , par Gordon Fowler, Expert éminent sénior
Le fournisseur d'accès américain Verizon publie une étude très intéressante sur les brèches de sécurité informatique. Intéressante parce que pour une fois, elle ne vient pas d'un éditeur et qu'elle n'a donc pas pour but de promouvoir des solutions.

Intéressante également parce que cette année, le FAI a collaboré avec les services secrets américains. Dès la couverture du rapport, le ton est donné : empreinte digitale géante, fond noir, logo gouvernemental. On est au pays des Experts et du NCIS.

Mais la forme « roman noir » ne doit pas détourner du fond, particulièrement sérieux.

Le rapport commence par constater un fait bien connu : le crime organisé est à l'origine de 85 % des vols de données sur 2009. Fini le mythe du hacker (plus ou moins pirate) qui agit depuis son garage pour se prouver ses qualités d'informaticien.

Mais là où l'étude devient pleine d'enseignements, c'est lorsqu'elle pointe du doigt qu'une très grande part des attaques bénéficient de complicités internes (le fameux concept de « Insider », littéralement « celui qui est à l'intérieur », si cher aux romans... d'espionnage).

Dans 48 % des 900 vols de données les plus importants recensés par les services secrets et Verizon, ce type de complice a été impliqué. Souvent, le pirate en interne se joue des droits d'administration et arrive à consulter des données auxquelles ils n'avaient, normalement, pas accès. Ne lui reste plus qu'à les transmettre à des acheteurs potentiels.

Dans 28 %, l'ingénierie sociale (escroquerie jouant sur les faiblesses - dont la crédulité - de l'humain) joue également un rôle. Une autre part non négligeable des vols de données (14 %) résultent d'attaques physiques dans la « vraie vie » (vol, agression, etc) – Lire par ailleurs « Les sociétés savent-elles gérer la sécurité de leurs terminaux mobiles ? Alors que les vols augmentent de manière préoccupante ».

Pire selon les auteurs de l'étude, seulement 4 % des attaques auraient nécessité des « mesures de protections coûteuses ». Autrement dit, 96 % d'entre elles auraient pu être évité avec... un peu de bon sens.

Extrait affligeant du rapport : « la plupart des organisations visées ont les preuves d'une intrusion grâce à leurs logs de sécurité. Mais bien souvent, elles passent outre cette information par manque de personnel, d'outils ou de process ».

Bref, la faille de sécurité la plus importante reste bien entre la chaise et le clavier.

Source : Le rapport de Verizon et des services secrets US

Lire aussi :

Google vs Chine : Les services secrets américains sollicités par Google pour enquêter sur les attaques

La rubrique Sécurité (actu, forums, tutos) de Développez

Et vous ?

Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de bi_turbo bi_turbo - Membre actif https://www.developpez.com
le 29/07/2010 à 11:08
Citation Envoyé par Gordon Fowler  Voir le message

.... Fini le mythe du hacker (plus ou moins pirate) qui agit depuis son garage pour se prouver ses qualités d'informaticien....

Oh que non! Rien qu'à voir la prolifération des black,white,gray hat. (il y a d'autre couleur certainement )

Citation Envoyé par Gordon Fowler  Voir le message
Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?

Bien souvent oui. Dans des forums ,il m'est arrivé de voir des personnes fournir des détails sur des logiciels dont l'éditeur est leur employeur. Et ce, plus d'une fois...
Avatar de guilhem91 guilhem91 - Membre régulier https://www.developpez.com
le 29/07/2010 à 11:42
Pas du tout étonné. J'ai lu de nombreux récits d'exploits de hackers, et trop souvent hélas, ceux-ci s'appuient sur des failles dans la politique de sécurité des entreprises. Le maillon faible est effectivement l'être humain.
Avatar de kaymak kaymak - Membre chevronné https://www.developpez.com
le 29/07/2010 à 12:27
Hello,

j'ai parcouru le document pour essayer de voir ce que pouvait être le but de ces attaques. Et je n'ai pas trouvé la réponse, aussi, on parle ici de vols de données exclusivement à des fins de reventes (email etc) / analyses(pi) / distribution( typiquement le warez et les produits sous copyright) ?

On ne parle pas ici de chantage ?? de blocage de système d'information jusqu'à paiement d'une rançon ? etc

fin voilà,
a plus
Avatar de DjiLow DjiLow - Membre habitué https://www.developpez.com
le 29/07/2010 à 14:10
Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?

Ce n'est que peu étonnant de voir de tel chiffre
Avatar de Thorna Thorna - Membre éclairé https://www.developpez.com
le 29/07/2010 à 18:37
Les complicités internes interviennent dans de nombreux délis de vol un peu partout, ce n'est pas particulier au domaine informatique.
Et, euh, 48%, ce n'est pas la majorité ! Informaticien, mais pas trop matheux, hein?
Avatar de Flaburgan Flaburgan - Modérateur https://www.developpez.com
le 29/07/2010 à 23:24
48% peut être la majorité si tu redivises les 52% restant en d'autres catégories...
Avatar de elaps elaps - Membre à l'essai https://www.developpez.com
le 30/07/2010 à 0:43
Citation Envoyé par Flaburgan  Voir le message
48% peut être la majorité si tu redivises les 52% restant en d'autres catégories...

Il n'y a pas à faire plus de 2 catégories, soit il y a complicité soit il n'y en a pas.
Avatar de doublex doublex - Membre confirmé https://www.developpez.com
le 31/07/2010 à 10:00
L'étude révèle exactement ce que je pense. Quand on a un mot de passe admin inviolable (genre 12 caractères, aléatoire, avec des minuscules, des majuscules, des caractères spéciaux et des chiffres), seule une faille humaine peut vous rooter.
Offres d'emploi IT
Ingénieur Java BPEL H/F
BSPP - Ile de France - Paris (75000)
Technicien support solutions de gestion h/f
KONICA MINOLTA BUSINESS SOLUTIONS France - Picardie - Amiens (80000)
Technicien Support Exploitation Niveau 1 H/F
ADEPI JOB - Nord Pas-de-Calais - Lille

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil