Les fuites de données sont source de chantages personnels et d’extorsions
Publié le 26/11/2015 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.

Vianen - Dans son rapport Security Roundup du troisième trimestre, intitulé “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, Trend Micro expose les impacts que les cyber-attaques ont eu sur la vie réelle. Le rapport analyse les conséquences dues aux problèmes de sécurité, les failles détectées dans les plates-formes mobiles et les exploitations qui en sont faites et qui constituent un risque non seulement pour la vie privée des utilisateurs mais également pour la sécurité physique. Ces brèches de sécurité sont par ailleurs le signe avant-coureur de phénomènes potentiellement de grande envergure qui, selon Trend Micro, auront de grosses répercussions en 2016.

L’impact personnel des fuites de données

Les fuites de données qui se sont produites au cours du trimestre écoulé, notamment chez Ashley Madison, ont débouché sur toute une série d’attaques. Le fait que les informations confidentielles qui ont ainsi été dérobées aient été publiées a eu pour effet de mettre à mal la réputation des victimes et a provoqué nettement plus de dommages qu’une simple déstabilisation de l’entreprise concernée. Les cyber-criminels ont utilisé les informations volées pour faire chanter et extorquer des utilisateurs. Les conséquences ne se sont dès lors pas limitées au seul propriétaire du site Internet, à savoir Avid Life Media, mais ont également concerné les quelque 30 millions d’utilisateurs Ashley Madison.

“Le grand nombre de vulnérabilités qui se sont fait jour au cours du trimestre écoulé et les différentes fuites de données relevées ont eu pour conséquence d’accroître le volume d’informations confidentielles et potentiellement destructrices dévoilées”, explique Steven Heyde, directeur régional pour le Benelux chez Trend Micro. “Le Deep Web raffole de ce genre d’informations qui sont ensuite revendues au plus offrant.”
Les informations personnelles identifiables sont particulièrement prisées

Le troisième trimestre de l’année en cours a également été placé sous le signe de failles de sécurité dans le secteur des soins de santé. On peut notamment signaler l’attaque dont a été victime le UCLA Health System au cours de laquelle les données de 4,5 millions de patients ont été volées. Les données de santé ainsi que les données personnelles identifiables arrivent en deuxième position sur la liste des types de données les plus fréquemment dérobées à l’occasion d’une fuite de données. De tels événements illustrent à nouveau les raisons pour lesquelles le secteur des soins de santé demeure une cible attrayante pour les cyber-criminels.
Au cours du trimestre écoulé, on a par ailleurs repéré les menaces répertoriées ci-dessous:

Les menaces mobiles progressent: de nouvelles attaques ont été identifiées qui tirent profit des vulnérabilités existant dans Android et iOS.
Le secteur des PME est une cible aisée et lucrative pour les attaques de type points de vente (PoS) qui utilisent des techniques bien connues ayant fait leurs preuves, telles que le pollupostage (spam) mais aussi les macro-maliciels, les “exploit kits” et les réseaux de zombies (botnets). La masse de maliciels PoS détectés a augmenté de 66%.
Les données siphonnées à l’occasion d’une fuite de données ont été utilisées lors d’autres attaques et d’opérations d’extorsion. Les attaques réussies contre The Hacking Team et Ashley Madison ont eu une influence majeure sur l’industrie informatique et sur le secteur de la sécurité.
La découverte de vulnérabilités dans les plates-formes mobiles met en lumière les problèmes existant dans les deux écosystèmes concernés. Suite à la récente vague de vulnérabilités Android, Google a enfin annoncé qu’elle procéderait régulièrement à des mises à jour de sécurité de la plate-forme.
Les cyber-criminels appliquent ce qu’on appelle la méthode “shotgun” (mitraillage) aux attaques par maliciels PoS et s’attaquent ainsi aux entreprises de taille modeste.
Des opérations d’espionnage électronique permanentes ont pris pour cible diverses instances politiques. L’analyse de données récentes démontre que Pawn Storm ne vise plus uniquement des cibles situées aux Etats-Unis mais a élargi son champ d’action à des cibles russes. La cellule d’enquête du vol MH17 a également été prise pour cible au cours du trimestre écoulé.
L’Angler Exploit Kit demeure un vecteur abondamment utilisé, provoquant une recrudescence d’intrusions de 34%. Les auteurs de l’Angler Exploit Kit ont renouvelé leur arsenal au cours du trimestre écoulé, permettant aux pirates d’utiliser leurs nouvelles créations pour distribuer de nouveaux types de maliciels.
Une nouvelle étude fait surgir des questions au sujet de la protection des dispositifs connectés à Internet. Les pirates peuvent désormais modifier les informations concernant le réservoir d’essence, ce qui peut avoir des conséquences directes pour la sécurité du public.

Le texte intégral du rapport “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks” peut être téléchargé via ce lien: http://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?