Rapport de sécurité de Trend Micros

Trend Micros a publié son rapport de sécurité pour le troisième trimestre et écrit à ce sujet : "Nous sommes arrivés à un point où les menaces du monde informatique ont un impact direct sur presque tous les domaines de la vie quotidienne".

Qu'il s'agisse de chantage à l'aide de données confidentielles volées ou de l'exploitation de failles de sécurité dans les appareils en réseau, il s'agit là, selon le Rapport de sécurité de Trend Micros, les signes avant-coureurs des événements de 2016 :

Les données issues des attaques de piratage servent de base au chantage

Les attaques réussies contre l'"équipe de piratage" et le portail américain de rencontres extraconjugales "Ashley Madison" ont eu des répercussions importantes sur l'ensemble de l'industrie de la sécurité et de l'informatique. D'une part, elles ont entraîné toute une série d'autres attaques, d'autre part, il faut s'attendre à ce que les futures attaques se déroulent selon un modèle comparable. La publication sur Internet des informations confidentielles volées a causé des dommages bien plus importants que l'interruption de l'activité et a porté atteinte à la réputation des personnes concernées - les cybercriminels qui ont extorqué des clients d'"Ashley Madison" à l'aide des informations compromises ont ainsi touché aussi bien l'exploitant du site, "Avid Life Media", qu'un grand nombre de ses plus de 30 millions de clients.

L'expert en sécurité Udo Schneider de Trend Micro explique : "Le développement des brèches de données a un impact direct sur la vie réelle, sur les entreprises comme sur les personnes. Les failles de sécurité et les violations de la protection des données révélées au cours du dernier trimestre ne sont qu'un début, il est certain que davantage d'informations confidentielles, voire destructrices, seront rendues publiques, pour être ensuite éventuellement vendues au plus offrant sur le 'Deep Web'".

Les attaques contre le secteur de la santé se multiplient

C'est une évolution malsaine : les données personnelles et de santé ont été les deuxièmes types de données les plus volées au cours du trimestre écoulé. Parmi les incidents connus dans le secteur de la santé, l'attaque du système de santé de l'UCLA a compromis les données personnelles d'environ 4,5 millions de patients. De telles attaques montrent clairement pourquoi le secteur de la santé restera une cible convoitée par les cybercriminels.

Nouvelles failles de sécurité dans les plates-formes mobiles

Les terminaux mobiles font l'objet d'une attention constante. En réponse à la découverte de plusieurs failles de sécurité Android, qui a mis en évidence la nécessité d'une approche intégrée avec plusieurs stratégies de sécurité, Google a annoncé - après de longues hésitations - des mises à jour de sécurité régulières pour sa plateforme.

Pendant ce temps, des versions modifiées des outils de création d'applications ont démystifié l'idée fausse selon laquelle l'approche "walled garden" du système d'exploitation iOS permettrait de protéger totalement la plateforme contre les attaques.

De plus en plus d'attaques sur les systèmes PoS des PME

Les attaques contre les systèmes PoS ont touché un nombre croissant de PME au cours du dernier trimestre. L'une des raisons pourrait être le fait que ces entreprises utilisent généralement de vastes bases de données clients, sans pour autant disposer d'une sécurité adéquate. Les attaques observées utilisaient des logiciels malveillants pour les points de vente, diffusés par exemple par des techniques "anciennes" comme le spam, mais aussi par des outils comme les logiciels malveillants pour les macros, les kits d'exploitation et les botnets.

Les politiciens, cibles des campagnes d'espionnage en cours

Une analyse de données récentes a montré que l'opération "Pawn Storm" a élargi ses objectifs et ne se limite apparemment pas à l'espionnage à l'étranger : Si la campagne de cyberespionnage était jusqu'à présent connue pour attaquer des pays membres de l'OTAN comme l'Allemagne ou des installations de défense aux Etats-Unis, cette image doit être corrigée : Au contraire, ses activités douteuses sont également dirigées vers l'intérieur, contre des hommes politiques, des artistes, des journalistes et des développeurs de logiciels de cryptage en Russie.

Le kit "Angler-Exploit" continue de se répandre à grande échelle

Les criminels à l'origine du kit d'exploitation Angler ont non seulement continué à mettre à jour leur arsenal au cours du dernier trimestre, ce qui leur a permis de diffuser de nouveaux malwares, mais ils l'ont également fait à grande échelle : il reste le kit d'exploitation le plus actif et affiche un taux de croissance de 34% depuis le deuxième trimestre.

Internet des objets

Les risques liés aux failles de sécurité des appareils connectés à Internet ont des répercussions non seulement sur la vie privée des personnes, mais aussi sur leur intégrité physique. Plusieurs résultats de recherche, notamment dans différents domaines, soulèvent des questions sur la sécurité des appareils connectés à Internet : Le piratage des voitures, par exemple, qui n'était qu'une idée lointaine il y a quelques années, est en train de devenir une réalité. Les fabricants de ces appareils doivent donc collaborer avec des experts en sécurité s'ils veulent garantir l'intégrité de leurs clients.

 

(Visité 46 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link