Nette progression du nombre d’attaques
Publié le 20/08/2014 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Malines – Au cours du premier semestre 2014, les cyber-menaces, les atteintes aux données et les vulnérabilités présentant un haut degré de risque ont continué de dominer l’agenda. C’est là l’une des conclusions de l’analyse de la situation à laquelle a procédé Trend Micro à l’occasion de son deuxième rapport trimestriel de l’année, intitulé “Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics”. Ces attaques ont un impact croissant sur les institutions financières, bancaires et publiques.

Au deuxième trimestre, les attaques visant les informations personnelles d’utilisateurs finaux ont notamment pris la forme de vols de données, tels que noms de clients, mots de passe, adresses de messagerie, adresses privées, numéros de téléphone et dates de naissance. Ce genre d’infractions à la vie privée ont eu de sérieuses conséquences sur les ventes et sur le chiffre d’affaires des organismes visés et ont eu pour effet de rendre les comptes des clients et les services afférents inutilisables.

Au total, ces attaques ont exposé plus de 10 millions de données personnelles au cours des deux premiers trimestres de l’année. “Voilà qui confirme, une nouvelle fois, que les organisations et les entreprises doivent adopter de manière urgente une approche plus stratégique de la protection des informations numériques”, déclare Steven Heyde, directeur de la filiale Belgique et Luxembourg de Trend Micro. “Tout comme il est nécessaire de mettre en oeuvre une stratégie d’entreprise pour améliorer l’efficience, une stratégie de sécurité mûrement réfléchie doit déboucher sur une amélioration des pratiques actuelles de sécurité, ce qui, à long terme, dégagera des avantages tangibles.”

Intensification du nombre et de l’impact des attaques
L’impact sérieux qu’ont les attaques sur les organisations illustre l’intérêt que revêtent une planification de réaction aux incidents (“incident response planning”) et une prise de conscience, à tous les niveaux de l’entreprise, de l’importance de la sécurité.

Au cours du trimestre écoulé, des attaques DDoS (Distributed Denial of Service) ont fait vacillé plusieurs prestataires de services en-ligne américains, tels que Feedly, le lecteur de billets de blogs, et Evernote, fournisseur d’applications de gestion de fichiers. Code Spaces, le célèbre référentiel de codes source, a même cessé d’exister suite à une attaque DDoS couronnée de succès.

Des failles sérieuses - Heartbleed, Windows XP et Adobe Flash - sont révélatrices de carences systémiques
Une série de failles ont été relevées, présentant un facteur de risque élevé pour divers outils de navigation et services Web tels que des bibliothèques serveur, des systèmes d’exploitation, des applis mobiles et des navigateurs.

Heartbleed, l’exemple le plus représentatif, a ouvert la voie aux cyber-criminels, leur permettant de subtiliser notamment des mots de passe et des informations de carte de crédit aux clients qui effectuent des transactions financières via le protocole Secure Sockets Layer (SSL) sur les sites Internet touchés. En dépit de multiples mises en garde au sujet de cette faille, plus de 300.000 systèmes connectés en-ligne n’avaient pas encore appliqué de correctif plusieurs mois après le lancement de la première alerte.

Outre Heartbleed, des fuites dans Windows XP ont également été source d’inquiétudes, compte tenu du fait que Microsoft a définitivement mis fin à toute opération de support du système d’exploitation à partir du 8 avril. Depuis lors, les ordinateurs équipés de cet ancien système d’exploitation n’ont plus reçu aucun correctif, à l’exception d’une vulnérabilité “zero day” dans Internet Explorer versions 6 à 11, qui a eu pour effet de démontrer immédiatement à quel point les utilisateurs de Windows XP sont devenus vulnérables.

Contre-attaque des cyber-criminels, face aux développements en matière de banque en-ligne et de plates-formes mobiles
En réa ction aux progrès technologiques intervenus dans le domaine de la banque en-ligne et des plates-formes mobiles, les cyber-criminels ont mis en oeuvre d’autres mécanismes, tels que des rançongiciels (“ransonware”) et des maliciels mobiles qui contournent l’obstacle de l’authentification à deux facteurs.

La collaboration internationale pour lutter contre la criminalité débouche sur des arrestations
L’échange de résultats d’enquêtes, entre organismes de lutte contre la criminalité, a permis de limiter les pertes financières encourues à la suite de cyber-délits.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?