Permettriez-vous à des utilisateurs finaux d’établir quand bon leur semble des réseaux privés virtuels (VPN) avec des entreprises à distance, sans votre connaissance et assentiment ? Si votre réponse est « Non ! » mais que votre entreprise n’a aucune stratégie ou infrastructure en mesure d’empêcher le spyware, vous pourriez
Comprendre les risques
être étonnés par les vrais risques que vous courez. Le tableau 1 énumère ces risques et leur probabilité relative (qui varie bien sûr d’une entreprise à l’autre). Parmi ces risques, deux sont particulièrement sous-estimés : posture de sécurité réduite et accroissement de l’utilisation de la bande passante. S’il vous faut une raison pour obtenir l’approbation de mesures préventives, l’information suivante vous aidera.
Posture de sécurité réduite. Chaque fois qu’un système de votre réseau est infecté par un spyware, c’est toute la sécurité de l’entreprise qui est en péril. Le spyware s’exécute souvent avec des privilèges de niveau administratif vis-à-vis des systèmes sur lesquels il est installé, ce qui lui permet de communiquer sur le réseau et de télécharger et d’installer du logiciel. Les seules limitations de ces privilèges en escalade sont celles qu’impose l’éditeur du spyware. En outre, de nombreux types de spyware modifient directement les paramètres de sécurité du système affecté, pour faciliter l’action du spyware ou pour empêcher son retrait. Certains spywares ajoutent des sites à la zone de confiance de Microsoft IE (Internet Explorer), modifient les paramètres de sécurité du navigateur Web, ajoutent des entrées à un fichier HOSTS, voire désactivent le logiciel anti-spyware et antivirus. Et même après le retrait du spyware, les changements de configuration généraux apportés au système perdureront souvent, laissant l’ordinateur à la merci d’autres programmes spyware.
Accroissement de l’utilisation de la bande passante. Tous les types de spywares utilisent votre bande passante pour communiquer avec des systèmes distants. Dans les tests en laboratoire, j’ai constaté que chaque produit spyware double environ le trafic standard du réseau (par exemple, pour un système affligé de 10 produits spyware, 30 Ko de trafic entrant/sortant pour une recherche Google donnent en moyenne 600 Ko de trafic). Dans l’un des tests, un système n’exécutant que WeatherBug a généré 133 Ko de trafic par le simple fait d’ouvrir un navigateur Web à la page d’accueil Google par défaut. 1,7 Ko seulement de ce trafic était dû à la communication avec le serveur Google Web ; le reste était engendré par les communications entre le système et deux serveurs Web enregistrés sous des organisations différentes (mais tous deux représentant en fait le même éditeur de spyware).
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
