Actualites

Un rapport souligne l’insécurité des chaînes logistiques, minimise la menace mobile

Valéry Marchive

Publié à l’occasion du sommet 2012 de cette université, dédiée à la cybersécurité, ce rapport insiste sur les menaces émergentes devant être traitées par les chercheurs. La garantie de la chaîne logistique est pénalisée par de nombreux problèmes, à commencer par des questions juridiques et économiques mondiales complexes, la difficulté de superviser et de contrôler les différentes parties des processus de fabrication, et la facilité avec laquelle des modifications peuvent être intégrées aux systèmes embarqués. 

Les stratégies actuellement mises en oeuvre pour intercepter les attaques au sein de la chaîne logistique sont largement vouées à l’échec, selon l’étude de Georgia Tech intitulée

L'accès à ce contenu nécessite un abonnement gratuit

En soumettant vos informations d'enregistrement à LeMagIT.fr vous acceptez de recevoir des communications par courriel de TechTarget et de ses partenaires. Nous vous encourageons à lire notre Politique de confidentialité qui contient des données importantes sur la façon dont nous recueillons et utilisons votre inscription et d'autres informations. Si vous résidez hors des États-Unis, en soumettant ces informations d'inscription, vous consentez à ce que vos données personnelles soient transférées et traitées aux États-Unis. Vous pouvez nous contacter à webmaster@TechTarget.com.

Emerging Cyber Threats Report 2013. Certaines entreprises procèdent à des tests aléatoires sur les appareils. Leur objectif s’est jusqu’ici concentré sur la détection des contrefaçons de matériels ou sur la recherche de logiciels malveillants embarqués. Mais «trouver des modifications est un processus difficile, chronophage» indique l’étude. «Quelques entreprises adoptent une approche bien plus paranoïaque et n'ont aucune confiance en leur chaîne logistique.» 

Les chercheurs de Georgia Tech étudient des stratégies plus proactives, indique le rapport. Des méthodes sont développées pour évaluer les composants fondamentaux de systèmes IT afin de détecter d’éventuelles modifications. 

La question de la sécurité de la chaîne logistique a récemment été mise en lumière par un rapport parlementaire américain mettant en cause les équipementiers Huawei et ZTE. Ce rapport «encourageait fortement» les entreprises à envisager de ne pas se fournir auprès de ces géants chinois des télécoms. Toutefois, lors d’une récente conférence sur les questions de sécurité dans le Cloud, le RSSI de Huawei, David «Andy» Purdy a assuré que son entreprise s'est engagée à travailler avec les Etats-Unis, avant d’ajouter qu’il obtient des centaines de composants auprès de fabricants installées aux Etats-Unis. 

L’écosystème préserve la sécurité des terminaux mobiles 

Parallèlement, le rapport indique que l’écosystème mobile, fort et varié, parvient à maintenir une relative sécurité des terminaux. Malgré la menace des logiciels malveillants mobiles et des attaques visant les smartphones et tablettes, entre autre, «les app store administrées et la capacité à supprimer les applications malicieuses des terminaux ont rendu plus difficile l’exploitation d’un vaste nombre d’appareils ». 

Le rapport souligne que la croissance du nombre d’applications Android malveillantes est inquiétante. Mais elle l’est moins aux Etats-Unis qu’en Russie ou en Chine où les taux d’infection atteignent jusqu’à 40 %, selon l’étude. La faible fréquence des correctifs diffusés par les opérateurs et les fabricants pose un véritable problème et le développement des porte-monnaies mobiles est susceptible d’attirer l’attention des cybercriminels. 

Cependant, le rapport estime que la monétisation de la compromission de terminaux mobiles reste difficile - au-delà des chevaux de Troie SMS et autres attaques basées sur les services de messagerie texte surtaxés. 

Toutefois, «l’ubiquité des terminaux mobiles implique que les chercheurs et les cybercriminels continuent de tester la sécurité de ces plateformes », selon les auteurs du rapport. Et de préciser qu’ils «anticipent l’apparition de nouvelles attaques et de nouvelles façons de monétiser la compromission de terminaux mobiles ». 

Adapté de l’anglais par la rédaction


Réagir à cet article Commentaire

Partager
Commentaires

    Résultats

    Participez à la discussion

    Tous les champs sont obligatoires. Les commentaires apparaîtront sous l'article.