> Sécurité > IBM : les grandes tendances du cybercrime

IBM : les grandes tendances du cybercrime

Sécurité - Par Tristan Karache - Publié le 24 novembre 2015
email

Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.

IBM : les grandes tendances du cybercrime

Ainsi, IBM révèle quatre tendances qui évoluent de manière récurrente dans les entreprises. Premier enseignement, si 80% des cyberattaques sont menées et générées par des réseaux de criminels expérimentés, organisés et sophistiqués, il semblerait qu’ils soient trahis par d’autres pirates moins attentifs que l’on surnomme les « script kiddies ». En effet, ces noobs du piratage en exposant leurs actes par le biais d’indices comme des dossiers inhabituels ou des fichiers dans un répertoire temporaire, des pages web d’entreprises altérées, attirent l’attention des entreprises et permettent bien souvent de dénicher de plus gros poissons présents sur le réseau. Dès lors que l’entreprise s’affaire à trouver l’origine de ces indices laissés par le pirate inexpérimenté, elle découvre bien souvent qu’elle fait l’objet d’une attaque plus complexe et dangereuse.

En 2015, le monde de l’informatique a connu une augmentation impressionnante du nombre de ransomware. Ces malwares ont pour objectif de rendre inopérants les systèmes et de provoquer une interruption de service que les pirates proposent de maintenir jusqu’à ce qu’une rançon leur soit remise. Si l’entreprise fait le choix de ne pas céder au paiement bien souvent demandé en monnaie numérique anonyme telle que le BitCoin, les pirates effacent tout bonnement les données ou menace de divulguer cette faille de sécurité au grand public. Le plus connu, Cryptowall, aurait selon le FBI, permis de collecter de cette manière plus de 18 millions de dollars entre 2014 et 2015. Au vu du succès de ces malwares et de leur multiplication sur les réseaux, IBM indique dans son étude que durant l’année prochaine ce type d’attaques devrait rester l’une des menaces les plus fréquentes et rentables.

Les entreprises semblent avoir pris conscience que de grandes menaces pouvaient être impulsées depuis l’intérieur. Cette tendance faisait déjà l’objet d’une observation en 2014. IBM indique que 55% de toutes les attaques perpétrées en 2014 avaient pour origine une source interne soit parce qu’elles avaient directement été menées depuis l’intérieur du réseau des entreprise soit parce qu’elles avaient eu pour origine des individus ayant eu par le passé accès au système d’information. A signaler que les personnes impliquées ont provoqué ces attaques consciemment mais aussi par accident. L’erreur étant humaine, les techniques de fishing et d’engineering social continuent de tirer parti des utilisateurs et de leurs méconnaissances… 

Pour finir, le travail d’évangélisation des spécialistes sécurité de l’IT porte enfin ses fruits puisque dans un récent sondage réalisé par IBM et SMU, 85% des RSSI indiquent que la gestion des problèmes informatiques a augmenté et 88% ont déclaré que leurs budgets de sécurité se sont accrus. D’autre part, des initiatives sur le plan national comme celle du Cigref avec sa campagne d’information auprès du grand public sur les différentes techniques utilisées par les pirates permettent d’informer l’ensemble de la population et par extension les employés des sociétés.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Sécurité - Par Tristan Karache - Publié le 24 novembre 2015