Cycles supérieurs Technologique

Les universités, cibles préférées des pirates informatiques en 2013

Un article du Financial Times rapporte que les universités ont constitué le secteur le plus souvent victime de cyber-attaques en 2013.  Les pays les plus attaqués étaient bien sûr les États-Unis, suivis de la Corée du Sud, du Canada, du Japon et du Royaume-Uni, tous riches en propriété intellectuelle.  Sur 40 000 attaques analysées par la firme FireEye en 2013, 5000 provenaient de “menaces avancées et persistantes” (des pirates déterminés, souvent soutenus par des intérêts nationaux) et plus de 100 attaques par jour (provenant de toutes sources) étaient recensées:

“A lot of these universities happen to be doing research today that will be classified in five years if the navy or the air force picks up the research,” [Ken Geers, senior global threat analyst at FireEye] said. “So you can see why the advanced persistent threats might be thinking that far ahead to support their mission.” […]

He added that universities often lacked the protections that government and large critical infrastructure providers are putting in place and their staff’s openness to collaboration may mean they are not as “guarded” as, for example, a government employee.”

Les pirates utilisent davantage le web que le courriel, mais les deux méthodes sont largement répandues.  Ils utilisent aussi les vulnérabilités “jour zéro” dans des logiciels comme Java et Internet Explorer qui peuvent servir pour accéder à un réseau, y compris celui du gouvernement américain.

Source:  Kuchler, Hanah, « Universities top the list for hackers », Financial Times, 27 février 2014

 

Interne: la question de la propriété des cours en ligne se pose partout en Amérique
Sciences humaines et outils numériques : comment s’aider mutuellement
+ posts

À propos de l'auteur

Jean-Sébastien Dubé

1 commentaire

  • Un récent rapport de la compagnie Avecto permet également de constater que la grande majorité des vulnérabilités sont le résultat de l’utilisation de son poste de travail en mode administrateur. La solution la plus efficace pour diminuer l’impact de ces attaques serait donc de limiter les droits des individus sur leurs postes… dans la mesure où les applications permettent de fonctionner sans un tel accès, ce qui n’est pas sans causer des problèmes complexes relativement à la gestion de parcs informatiques institutionnels.

    Le rapport peut être télécharger ici: http://www.avecto.com/documents/reports/ms/WP_MS%20Vulnerabilities%20Report_FINAL.pdf

    En voici les principales conclusions en vrac:

    “Of the 147 vulnerabilities published by Microsoft in 2013 with a Critical rating:

    – 92% were concluded to be mitigated by removing administrator rights
    – 96% of Critical vulnerabilities affecting Windows operating systems could be mitigated by removing admin rights
    – 100% of all vulnerabilities affecting Internet Explorer could be mitigated by
    removing admin rights
    – 91% of vulnerabilities affecting Microsoft Office could be mitigated
    by removing admin rights
    – 100% of Critical Remote Code Execution vulnerabilities and 80% of Critical Information Disclosure vulnerabilities could be mitigated by removing admin rights
    – 60% of all Microsoft vulnerabilities published in 2013 could be mitigated
    by removing admin rights.”

Répondre à Marc Couture X