Si vous avez lu les nouvelles ces derniers temps et que vous avez pris conscience de toute l’agitation autour des attaques de piratage contre certaines des grandes armes telles que Google, Yahoo et Adobe, vous ressentez peut-être un élancement d’anxiété concernant la sécurité de votre propre entreprise. Vous avez peut-être cru que votre réseau était invincible, alors cette nouvelle pourrait vous laisser trembler. Vous avez de bonnes raisons de ressentir cela – selon un article du Sydney Morning Herald le nombre de pirates informatiques falsifiant des informations financières privées appartenant à des entreprises australiennes est en augmentation. De toute évidence, l’utilisation d’Internet et de l’intranet pour les entreprises est devenue une solution viable pour atteindre les objectifs de l’entreprise, mais en revanche, la faction criminelle y voit tout autant d’opportunités.

L’Australie est une cible fréquente de la cybercriminalité

Symantec, une société de sécurité des données, a rapporté que les entreprises australiennes et néo-zélandaises souffraient 75% de plus de failles de sécurité que la moyenne mondiale, 89% des entreprises interrogées au cours des 12 derniers mois admettant au moins une intrusion. Les hackers ne s’en prennent pas nécessairement aux grandes entreprises où ils peuvent s’en tirer avec de grosses sommes d’argent. Comme tout autre voleur, ils vont là où le risque est faible et ils peuvent entrer et sortir d’un système rapidement et sans détection. Le fait est que vous n’avez pas besoin d’être à un niveau particulier de rentabilité commerciale pour être ciblé. Les petites entreprises ont tendance à utiliser une sécurité informatique moins complète, ce qui les rend plus vulnérables. En général, les pirates sont intéressés par l’argent facile.

Google et les autres grandes entreprises ne sont pas exemptés

La menace ne tourne pas toujours autour des informations bancaires ou de la propriété intellectuelle sensible. Comme Google l’a découvert en décembre 2009, des questions telles que les droits de l’homme sont en jeu dans les cyberattaques. Le géant de la publicité et de la recherche a été consterné par le fait qu’un effort hautement organisé baptisé «Aurora» soit fait pour pirater les comptes Gmail de militants chinois des droits de l’homme. Ils n’ont réussi à infiltrer que deux comptes et n’ont pas pu voir la correspondance réelle des titulaires de comptes.

L’action a mis Google dans la position où il jugeait nécessaire d’avertir la communauté chinoise des droits de l’homme de l’attaque et de se préparer à retirer ses liens commerciaux avec la Chine. Les responsables de Google n’ont pas directement accusé le gouvernement chinois d’être les auteurs, mais ils ont décidé de revoir les relations commerciales avec le pays sur la base de ses tentatives de limiter la liberté d’expression sur Internet. Google s’est dit préoccupé par la sécurité des citoyens chinois et par la possibilité qu’ils soient interrogés et emprisonnés.

Il y avait au moins 20 autres grandes sociétés Internet, médias, financières et technologiques incluses dans l’attaque: Yahoo, Adobe, Symantec, Dow Chemical et Northrop Grumman pour n’en nommer que quelques-unes. Cela a été accompli grâce à une technique appelée «spear phishing». Cela ressemble à une attaque contre 100 entreprises informatiques en juillet 2009 où les employés de l’entreprise ont été ciblés par des pièces jointes infectées.

Les petites et moyennes entreprises ont une défense minimale

La plupart des entreprises sont totalement sans défense contre ces attaques sophistiquées. Ils utilisent des messages instantanés et des e-mails qui semblent innocents au début, car les expéditeurs semblent être des amis et des collègues de confiance. Les messages sont affinés pour échapper aux programmes antivirus conçus pour ces applications. De toute évidence, les meilleures pratiques de sécurité informatique qui ont réussi à tenir les attaquants à distance pendant de nombreuses années ne sont plus suffisantes.

Il existe un calibre innovant d’attaques qui circulent dans le monde entier à l’aide de logiciels malveillants personnalisés écrits spécifiquement pour des entreprises individuelles. Les pirates informatiques ne semblent pas gênés s’il faut plus de temps pour contourner le logiciel antivirus utilisé par les grandes entreprises. Ils continuent minutieusement à peaufiner leurs logiciels malveillants jusqu’à ce qu’ils soient efficaces. Les petites entreprises qui n’ont pas le budget pour une sécurité à grande échelle n’ont aucune chance. Les pirates ont la capacité de réquisitionner l’ordinateur portable d’un seul employé et d’en faire une passerelle pour un accès administratif total à l’ensemble du réseau de l’entreprise.

La firme de sécurité, Partenaires iSec qui a enquêté sur l’attaque contre Google et les entreprises qui ont suivi nous recommandent d’apporter des changements fondamentaux à la façon dont nous protégeons nos réseaux. Ils disent que nous n’avons tout simplement pas été préparés au niveau de sophistication démontré par les nouveaux cybercriminels.

Histoires de hackers dans l’actualité australienne

Les sites d’information sur Internet rapportent les effets directs du cyber-piratage sur l’Australie. Aujourd’hui en ligne a publié un article sur un pirate informatique appelé “Ghostbuster” qui a ciblé les entreprises de Melbourne en réponse à la violence contre les Indiens. La personne derrière les attaques a envoyé des courriels menaçants indiquant que les serveurs australiens seront piratés jusqu’à ce que le racisme contre les ressortissants indiens soit mis fin. L’action est intervenue à la suite du meurtre d’un étudiant punjabi de 21 ans en janvier 2010. Plusieurs entreprises de Melbourne ont été victimes lorsque leurs réseaux entiers ont été plongés dans le chaos.

Dans la section technologie de L’âge est un rapport décrivant les effets sur les sites Web gouvernementaux par des hackers associés au groupe “Anonymous”, connu pour ses attaques contre la Scientologie. C’est le même groupe qui a temporairement fustigé la pornographie sur le site Web du Premier ministre Kevin Rudd. Le matin du 10 février 2010, un certain nombre de sites gouvernementaux étaient en panne. L’attaque était en opposition avec les plans du gouvernement pour la censure d’Internet. Le ministre des Communications, Stephen Conroy, n’était pas satisfait du fait que les citoyens australiens ne pouvaient pas obtenir les services nécessaires en ligne et estimait que c’était irresponsable de la part des pirates.

Dans le Sydney Morning Herald un journaliste mentionne les statistiques selon lesquelles il y a maintenant plus d’appareils mobiles dans le pays que d’Australiens. Il n’est pas rare qu’un individu en possède deux ou trois. L’utilisation croissante du haut débit sans fil offre accessibilité et commodité aux abonnés, mais élargit également le territoire des cybercriminels. Actuellement, il y a plus d’obstacles au cyber-piratage d’appareils sans fil que les réseaux terrestres, comme le coût d’un appel téléphonique. Cependant, avec les progrès de la technologie des appareils mobiles au point où elle peut remplacer le besoin de posséder un ordinateur portable, le potentiel d’être ciblé par des pirates informatiques existe. Les appareils réels peuvent être sécurisés mais le réseau Wi-Fi, souvent gratuit et plus rapide pour les utilisateurs dans les lieux publics, est une tentation pour les cybercriminels. Vous pensez peut-être que vous vous êtes connecté à un site géré par un aéroport, un hôtel ou un café, mais il n’y a aucun moyen de savoir avec certitude qui contrôle l’adresse IP qui a désormais accès à tout sur votre ordinateur ou appareil mobile. Il n’est pas si difficile pour les pirates de présenter un faux site Web que vous pensez pouvoir utiliser pour voler votre réseau à tout moment dans le futur.

Des millions de dollars sont volés chaque jour aux particuliers et aux entreprises qui utilisent Internet. Nous sommes fréquemment avertis des virus, des vers et des escroqueries par hameçonnage, mais nous nous faisons quand même attraper. La situation s’aggrave à mesure que les pirates deviennent de plus en plus aptes à briser les systèmes uniques conçus pour les empêcher d’entrer. Si vous éprouvez toujours de l’inconfort au sujet de la vulnérabilité de votre réseau, il sera avantageux de vous occuper de votre instinct.

Source de l’article by Adam Rippon