https://wordpress.org/

Boom de la cybercriminalité en 2014

Publié le 21/07/2015
Partager sur :

Co-écrit par Fabien.

En ce milieu d’année 2015, Symantec dévoile son analyse des tendances cybercriminelles au cours de l’année précédente. Cette analyse présente l’évolution des menaces, des cibles et des attaquants en se basant sur leur Global intelligence network

Ce Global intelligence network regroupe l’ensemble des informations collectées par les produits Symantec à travers le monde, afin de les analyser et de les interpréter.

Comment ont évolué les attaquants et leurs cibles ?

Les tendances qui en émanent, présentent des attaquants en avance sur leurs cibles en termes de vision et de techniques. Ces pirates lancent des attaques de plus en plus sophistiquées et s’adaptent à leurs cibles en récoltant des informations. Diverses méthodes s’offrent alors à eux. Sans le savoir, des informations liées à votre identité peuvent être présentes et en vente sur le Dark-Web. Dans le cas contraire, ils peuvent employer l’ingénierie sociale ou des scans à distance pour engranger un maximum d’informations. De plus, en faisant preuve de patience et d’agilité leurs attaques sont bien plus complexes à détecter.

Ces attaques n’arrivent pas qu’aux autres, personne n’y échappe selon Symantec. EnFrance, ce sont les PME ainsi que les grandes entreprises qui sont les plus touchées comptabilisant respectivement 35% et 59.2% des attaques.

Quelles sont les menaces qui ont fait le plus grand bruit en 2014 ?

Chaque année nous pouvons constater l’apparition de nouvelles menaces. L’année dernière, Symantec a observé une recrudescence de 4 approches, à savoir :

  • Le Leapfrogging, attaquer la cible en capitalisant sur une infection préalable de son environnement.
  • Le Spear phishing, similaire au phishing (hameçonnage) en plus ciblé.
  • Le Watering hole, compromettre un site web pour atteindre sa cible.
  • Le ransomware,  « prendre en otage » les données de la cible en les chiffrant. S’ensuit une demande de rançon pour les récupérer.

Outre ces nouveautés, nous retrouvons des failles 0Day. Elles sont particulièrement dangereuses du fait de l’opportunité offerte aux attaquants. Cette opportunité se définit par la période entre la publication de la vulnérabilité, la sortie de la mise à jour et l’application de cette dernière sur les systèmes impliqués. Pour répondre au mieux à ces vulnérabilités, soyez réactifs et tenez-vous régulièrement informés auprès de vos différents fournisseurs.

 

Les malwares profitent d’une croissance toujours très impressionnante. Symantec déclare identifier 1 million de nouvelles menaces par jour. Ces malwares évoluent sur toutes les plateformes. Nous retrouvons notamment des malwares dédiés aux applications smartphone. Certains sont plus malveillants que d’autres. Nous pouvons identifier plusieurs groupes au sein de ces malwares :

  • Malware – Programmes dangereux/malveillants (Virus, ver, cheval de trois…)
  • Greyware – Programmes dérangeants (baisse des performances, pop-ups, suivi de vos habitudes) et potentiellement dangereux (Hack tools, adware, joke program, accessware, dialers…)
  • Madware mobile – Programme ciblant les objets mobiles ayant pour vocation de faire de la publicité par le biais de techniques très « agressives » (changer les sonneries, création de notifications…)

 

Les cyberattaques aboutissent souvent à un vol de données. En effet, Symantec dévoile que lorsqu’une perte de données  est constatée : 49% sont liée à une cyber attaque,  21%  sont issus d’un vol ou d’une perte d’ordinateurs, 22% sont accidentellement rendues publiques, et seulement 8% sont liées à une attaque interne.

Il existe aujourd’hui des solutions de chiffrement efficaces et peu coûteuses qui permettent de se prémunir contre ce type d’incidents. Dès lors que vous identifiez de l’information comme étant sensible, confidentielle ou à caractère personnel, la bonne pratique est de chiffrer le support sur lequel cette information est stockée.

Que faut-il surveiller dans les temps à venir ?

Parallèlement à l’évolution des technologies, les malwares et autres menaces s’adaptent et profitent des failles naissantes. Idéalement, la sécurité devrait être intégrée dès la naissance d’un projet, afin de la faire évoluer parallèlement au produit en partant d’une base solide et réfléchie. Néanmoins la réalité est tout autre, des objets connectés ont été analysés par Symantec et le résultat est alarmant. Ces analyses mettent en relief le peu d’intérêt que portent ces entreprises à la sécurité de leurs gadgets et de leurs applications qui y sont liées. Symantec annonce avoir analysé 20% des objets connectés qui transmettent vos identifiants sans les chiffrer correctement, ce qui les expose à de possibles interceptions. Symantec déclare aussi avoir identifié un bon nombre de plateformes de systèmes domotiques avec un accès internet vulnérable contre des attaques basiques. Ces mauvaises pratiques portent préjudice aux futurs utilisateurs de ces produits.

Pour aller plus loin :

http://www.symantec.com/fr/fr/security_response/publications/threatreport.jsp

http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/insecurity-in-the-internet-of-things.pdf

http://www.lesnumeriques.com/objets-connectes-securite-donnees-a1790.html

 

Veuillez saisir votre adresse email pour vous abonner. Envoyer