> Sécurité > IBM : les grandes tendances du cybercrime

IBM : les grandes tendances du cybercrime

Sécurité - Par Tristan Karache - Publié le 24 novembre 2015
email

Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.

IBM : les grandes tendances du cybercrime

 

Ainsi, IBM révèle quatre tendances qui évoluent de manière récurrente dans les entreprises. Premier enseignement, si 80% des cyberattaques sont menées et générées par des réseaux de criminels expérimentés, organisés et sophistiqués, il semblerait qu’ils soient trahis par d’autres pirates moins attentifs que l’on surnomme les « script kiddies ». En effet, ces noobs du piratage en exposant leurs actes par le biais d’indices comme des dossiers inhabituels ou des fichiers dans un répertoire temporaire, des pages web d’entreprises altérées, attirent l’attention des entreprises et permettent bien souvent de dénicher de plus gros poissons présents sur le réseau. Dès lors que l’entreprise s’affaire à trouver l’origine de ces indices laissés par le pirate inexpérimenté, elle découvre bien souvent qu’elle fait l’objet d’une attaque plus complexe et dangereuse.

En 2015, le monde de l’informatique a connu une augmentation impressionnante du nombre de ransomware. Ces malwares ont pour objectif de rendre inopérants les systèmes et de provoquer une interruption de service que les pirates proposent de maintenir jusqu’à ce qu’une rançon leur soit remise. Si l’entreprise fait le choix de ne pas céder au paiement bien souvent demandé en monnaie numérique anonyme telle que le BitCoin, les pirates effacent tout bonnement les données ou menace de divulguer cette faille de sécurité au grand public. Le plus connu, Cryptowall, aurait selon le FBI, permis de collecter de cette manière plus de 18 millions de dollars entre 2014 et 2015. Au vu du succès de ces malwares et de leur multiplication sur les réseaux, IBM indique dans son étude que durant l’année prochaine ce type d’attaques devrait rester l’une des menaces les plus fréquentes et rentables.

Les entreprises semblent avoir pris conscience que de grandes menaces pouvaient être impulsées depuis l’intérieur. Cette tendance faisait déjà l’objet d’une observation en 2014. IBM indique que 55% de toutes les attaques perpétrées en 2014 avaient pour origine une source interne soit parce qu’elles avaient directement été menées depuis l’intérieur du réseau des entreprise soit parce qu’elles avaient eu pour origine des individus ayant eu par le passé accès au système d’information. A signaler que les personnes impliquées ont provoqué ces attaques consciemment mais aussi par accident. L’erreur étant humaine, les techniques de fishing et d’engineering social continuent de tirer parti des utilisateurs et de leurs méconnaissances… 

Pour finir, le travail d’évangélisation des spécialistes sécurité de l’IT porte enfin ses fruits puisque dans un récent sondage réalisé par IBM et SMU, 85% des RSSI indiquent que la gestion des problèmes informatiques a augmenté et 88% ont déclaré que leurs budgets de sécurité se sont accrus. D’autre part, des initiatives sur le plan national comme celle du Cigref avec sa campagne d’information auprès du grand public sur les différentes techniques utilisées par les pirates permettent d’informer l’ensemble de la population et par extension les employés des sociétés.

Téléchargez gratuitement cette ressource

Guide de sécurité BYOD, Mobile et Office 365

Guide de sécurité BYOD, Mobile et Office 365

Près de 45% des données sensibles de l'entreprise, notamment les données des applications Microsoft Office 365, sont stockées sur les terminaux des collaborateurs. Face aux pertes accidentelles de données ou encore aux attaques par Ransomwares, les directions IT doivent pouvoir garantir la sécurité et la protection des données et des applications des terminaux de l'entreprise. Découvrez comment garantir la protection des données de tous les collaborateurs mobiles grâce à Carbonite Endpoint 360

Sécurité - Par Tristan Karache - Publié le 24 novembre 2015