Connexion / Inscription Account

Sécurité

Un logiciel malveillant, qu'est-ce que c'est ?

Définition

Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l'utilisateur.

Il s'agit d'une expression générique qui englobe les vers et chevaux de Troie les plus simples comme les virus informatiques les plus complexes. Un logiciel malveillant est capable d'infecter un ordinateur ou un appareil, et éventuellement tous les appareils avec lesquels celui-ci communique.

Comment se protéger contre les logiciels malveillants ?

Grâce à une stratégie de sécurité informatique efficace, votre entreprise peut se prémunir contre les attaques de logiciels malveillants. La gestion des correctifs, pour corriger les vulnérabilités de vos systèmes, et le contrôle des accès, pour limiter les dégâts causés par ces logiciels, sont les deux techniques de protection les plus couramment utilisées. Si vous sauvegardez en plus régulièrement vos données hors des principaux systèmes de production, vous pourrez vous remettre d'une attaque de façon rapide et sûre.

Scénario d'attaque de logiciel malveillant

Imaginez que vous travaillez dans une entreprise de taille moyenne. Comme tous les matins, vous arrivez au bureau, vous vous préparez un café, puis vous allumez votre ordinateur. Et là, tout part de travers.

Au lieu de votre Bureau, un écran rouge sang s'affiche avec un cadenas, un compte à rebours et le message « Vos fichiers ont été chiffrés. Faute de paiement de votre part d'ici sept jours, ils seront irrécupérables ». Vous regardez autour de vous. Chacun leur tour, vos collègues découvrent le même message. Celui-ci s'affiche sur tous les ordinateurs, sans exception.

Cette attaque s'est réellement produite en mai 2017, dans le monde entier. Le logiciel malveillant WannaCry a touché des entreprises, des entités gouvernementales et des services publics sensibles, notamment des hôpitaux.

Les logiciels malveillants ne s'annoncent pas toujours de manière si théâtrale. Ils peuvent très bien s'exécuter sur votre ordinateur à votre insu, et ralentir le système ou compromettre la sécurité de vos informations confidentielles. Certains programmes sont conçus pour être indétectables et pour exécuter des tâches visibles uniquement dans des conditions bien spécifiques.

S'il est pratiquement impossible d'arrêter les logiciels malveillants, vous pouvez limiter leur impact sur l'exploitation en vous tenant informé et en appliquant des techniques de protection adaptées.


Les différentes catégories de logiciels malveillants

Intéressons-nous aux différentes catégories de logiciels malveillants pour comprendre les risques qu'ils représentent et comment protéger au mieux l'entreprise. Les développeurs de logiciels malveillants et les opérateurs combinent souvent différentes techniques. Un même logiciel peut donc être classé dans plusieurs catégories.

Un logiciel malveillant utilise un système de distribution pour se propager et une charge, sous la forme de code, pour atteindre son objectif.

Systèmes de distribution

Cheval de Troie : trompe l'utilisateur pour l'inciter à l'installer.

Ver : se duplique de façon autonome.


Peuvent être associés aux systèmes suivants :

Exploit : accède à un système en exploitant une vulnérabilité logicielle.

Rootkit ou bootkit : accède à un système avec des droits d'administrateur pour contrôler davantage de ressources de façon furtive.

Charges

Logiciel publicitaire : diffuse des annonces indésirables.

Botnet : permet à un tiers de piloter un appareil.

Logiciel de minage de cryptomonnaie : utilise les ressources de calcul pour effectuer des opérations liées aux cryptomonnaies.

Rançongiciel : extorque de l'argent à l'utilisateur.

Logiciel espion : collecte des données à l'insu de l'utilisateur.

Autres dommages : destruction de données, vandalisme, sabotage.

Chevaux de Troie

Les chevaux de Troie se propagent grâce à une technique appelée « ingénierie sociale ». Ils prennent une autre apparence afin que les utilisateurs les installent à leur insu. L'attaque la plus courante consiste à convaincre l'utilisateur d'ouvrir un fichier ou un lien web, lequel va lancer l'installation du logiciel malveillant. Parfois aussi, l'utilisateur installe une application censée lui rendre service (comme une barre d'outils astucieuse pour son navigateur ou un clavier d'émoticônes rigolotes), mais qui renferme un logiciel malveillant. Les pirates peuvent également remettre à un utilisateur peu méfiant une clé USB qui contient un logiciel malveillant avec un programme d'installation automatique.

Vers

Les vers envahissent des espaces où ils ne sont pas les bienvenus. Lorsqu'ils sont apparus dans les années 1970, les vers informatiques pouvaient seulement se dupliquer. Ils ont commencé à faire davantage de dégâts dans les années 1980. Ces premiers virus informatiques se propageaient alors d'un ordinateur à l'autre au moyen de disquettes et corrompaient les fichiers auxquels ils accédaient. Avec l'essor d'Internet, les développeurs de logiciels malveillants ont eu l'idée de créer des vers capables de se dupliquer sur les réseaux, lesquels sont alors devenus une menace pour les entreprises et les utilisateurs connectés au Web.

Exploits

Un exploit représente une vulnérabilité d'un logiciel qui peut être exploitée de façon illicite pour forcer le logiciel en question à exécuter une opération non prévue à l'origine. Un logiciel malveillant peut s'appuyer sur cette faille pour pénétrer un système ou s'y déplacer. Les exploits reposent souvent sur des vulnérabilités connues (ou CVE, Common Vulnerability Enumeration) et comptent sur le fait que certains utilisateurs ne mettent pas régulièrement à jour leurs systèmes à l'aide des correctifs de sécurité. Moins courants, les exploits jour zéro profitent d'une faille critique qui n'est pas encore résolue par un programme de maintenance logicielle.

Rootkits et bootkits

Un rootkit est un ensemble d'outils logiciels dont le but est d'obtenir un accès complet à un système sans laisser aucune trace. Il parvient à prendre le contrôle d'un système en mode administrateur. Encore plus difficiles à détecter, les bootkits sont des rootkits sophistiqués qui infectent un système au niveau du noyau pour mieux le contrôler.

Logiciels publicitaires et logiciels espions

Les logiciels publicitaires encombrent votre appareil d'annonces indésirables. Les logiciels espions, leurs proches cousins, collectent des informations vous concernant avant de les transmettre à d'autres systèmes. Il peut s'agir de dispositifs qui surveillent vos actions sur Internet ou encore d'outils d'espionnage très perfectionnés. Les logiciels publicitaires et les logiciels espions violent votre vie privée, et peuvent aussi ralentir votre système et engorger le réseau.

Botnets

Les botnets permettent à un tiers de piloter un appareil, qui rejoint alors un réseau plus vaste d'appareils infectés. Ce type de logiciel malveillant est le plus souvent utilisé pour des attaques par déni de service distribuées (DDoS), l'envoi de courrier indésirable ou le minage de cryptomonnaie. Tout appareil non protégé accessible via un réseau est susceptible d'être infecté. Les botnets sont capables d'étendre leur réseau d'appareils et d'effectuer plusieurs actions malveillantes de manière simultanée ou séquentielle. En 2016, par exemple, le logiciel malveillant Mirai a réussi à créer un botnet DDoS géant en pilotant des caméras connectées à Internet et des routeurs domestiques.

Rançongiciels

Un rançongiciel est un logiciel malveillant destiné à extorquer de l'argent en échange de quelque chose. La technique la plus courante consiste à chiffrer des fichiers sur le système d'un utilisateur et à exiger une rançon en bitcoins en échange d'une clé de déchiffrement. Particulièrement répandus dans le milieu des années 2000, les rançongiciels représentent aujourd'hui encore l'une des menaces informatiques les plus graves et généralisées.

Autres dommages

Le développeur ou l'opérateur d'un logiciel malveillant a parfois pour objectif de détruire des données ou d'endommager d'autres ressources. Le virus Michelangelo qui a sévi en 1992, soit bien avant l'époque des rançongiciels, fut l'un des premiers programmes malveillants à faire autant parler de lui. Il avait été conçu pour écraser les données du disque dur des ordinateurs infectés le 6 mars très précisément. Quelques années plus tard, en 2000, le virus ILOVEYOU s'est propagé entre utilisateurs sous la forme d'un script Visual Basic envoyé en pièce jointe. Son exécution entraînait la destruction de plusieurs fichiers et l'envoi d'une copie du script à tous les contacts figurant dans le carnet d'adresses de l'utilisateur.

Ces virus semblent aujourd'hui bien désuets face aux logiciels malveillants modernes. Prenons l'exemple de Stuxnet. En 2010, la communauté des spécialistes de la sécurité a découvert un ver très déroutant et d'une extrême complexité, conçu pour pirater des équipements industriels bien spécifiques. De nombreux experts de la sécurité sont aujourd'hui convaincus que Stuxnet a été créé par les gouvernements américains et israéliens afin de saboter les programmes d'armement nucléaire de l'Iran (bien qu'aucun gouvernement ne l'ait jamais officiellement admis). Si l'information était avérée, ce virus constituerait une nouvelle forme de logiciel malveillant, à savoir une cyberattaque commanditée par un État.


Techniques de protection contre les logiciels malveillants

Le premier moyen de défense, et le plus efficace, est de ne pas être infecté. Plus facile à dire qu'à faire... Il existe cependant plusieurs mesures rapides à appliquer pour mettre toutes les chances de votre côté.

Diminution de la surface d'attaque

Limitez le nombre de systèmes, d'applications et de ports exposés à Internet.

Sensibilisation des utilisateurs

Les utilisateurs doivent apprendre à se méfier des pièces jointes et des liens inclus dans les e-mails, même s'ils semblent fiables.

Détection

Plus tôt vous détectez l'intrusion d'un logiciel malveillant, plus vite vous pouvez réparer le système infecté. N'oubliez pas que certains logiciels malveillants sont indécelables. Pensez à mettre à jour régulièrement les signatures des outils de détection et à appliquer plusieurs mesures de détection adaptées.

Gestion des correctifs

Les programmes de maintenance logicielle essaient de corriger les failles de sécurité le plus tôt possible. En utilisant les dernières versions des logiciels, vous réduisez les risques d'infection par un logiciel malveillant. La gestion des correctifs consiste à s'assurer que les correctifs de sécurité sont appliqués dans les meilleurs délais à l'ensemble des systèmes de l'entreprise. Aussi, vérifiez régulièrement si des mises à jour sont disponibles et appliquez-les afin de vous prémunir contre les exploits connus.

Contrôle des accès

Les commandes d'administration doivent être réservées aux applications approuvées et aux utilisateurs qui en ont réellement besoin. En cas d'attaque, le logiciel malveillant aura plus de difficultés à infecter les fonctions principales de votre système. Vérifiez fréquemment les commandes d'administration.

Sauvegarde et chiffrement des données

Un système de protection efficace des données peut radicalement changer la donne en cas d'attaque de logiciel malveillant. Dans le pire des cas, vous pourrez basculer vers une sauvegarde saine effectuée avant l'infection. Cela suppose d'isoler les sauvegardes pour éviter qu'elles ne soient endommagées ou écrasées. Vous pouvez aussi chiffrer les données afin de les rendre inexploitables en cas de vol. Pour cela, vous devrez peut-être combiner plusieurs stratégies selon la taille et la complexité de votre entreprise. Dans les structures de grande taille, le déploiement d'une solution de stockage logiciel dans un environnement de cloud hybride offre un large choix d'options pour la sauvegarde et le chiffrement des données.

Aucun système informatique n'est infaillible, et les développeurs de logiciels malveillants s'obstinent à détecter ces vulnérabilités et à les exploiter. C'est pourquoi la protection contre les logiciels malveillants évolue sans cesse.

Nous vous proposons un guide technologique sur la sécurité informatique qui explique de façon détaillée comment mettre en place des politiques, des processus et des mesures de sécurité.

Faites confiance à Red Hat

Plateformes Linux

Base stable, éprouvée et suffisamment polyvalente pour prendre en charge le déploiement de nouvelles applications, la virtualisation des environnements et la création d'un cloud hybride sécurisé, avec le renfort des services d'assistance primés de Red Hat.


Gestion informatique

Solution la plus simple à utiliser pour gérer votre infrastructure Red Hat, normaliser l'exploitation informatique et la rendre plus efficace. Permet de mettre en place des référentiels de contenu et des processus fiables qui faciliteront la création d'un environnement normalisé et sécurisé.

Stockage

Plateforme de stockage logiciel en mode fichier qui gère les tâches demandant une capacité élevée, comme la sauvegarde et l'archivage, et les tâches nécessitant de hautes performances, comme l'analyse et la virtualisation. C'est une solution particulièrement bien adaptée aux conteneurs et à la diffusion multimédia.

Stockage

Plateforme de stockage logiciel en mode objet qui offre également des interfaces pour le stockage en modes bloc et fichier. Cette solution prend en charge les infrastructures cloud, les référentiels multimédias, les systèmes de sauvegarde et de restauration, ainsi que les « data lakes ». Fonctionne particulièrement bien avec Red Hat OpenStack® Platform.

Suivez l'actualité sur la sécurité informatique