Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.
IBM X-Force : utilisation de TOR et des ransomware en augmentation
La plateforme de sécurité d’IBM dévoile les menaces qui pèsent désormais sur les entreprises en provenance du Dark Web à travers l’utilisation du logiciel destiné à anonymiser les utilisateurs qu’est TOR (The Onion Router) mais aussi les nouvelles techniques pour les attaques de rançon. Ainsi rien que pour ce début d’année, IBM annonce que TOR est à l’origine de plus de 150 000 actes malveillants sur les Etats-Unis.
TOR est, comme on peut le lire sur le site de Tor Project, « un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre une analyse du trafic, une forme de surveillance de réseau qui menace les libertés individuelles et la vie privée, les activités commerciales confidentielles et les relations, et la sécurité de l’Etat ». Si le but primaire semble honorable, comme bien souvent, cette bonne attention a été détournée.
Lors d’une récente expérience menée par l’équipe IBM Managed Security Services, les experts ont démontré que les criminels du web et autres organisations hostiles utilisent TOR pour cacher leurs communications, lancer leurs attaques, voiler leurs infrastructures ou encore commander et contrôler les botnets. Ce logiciel est devenu une véritable protection supplémentaire aux attaquants qui peuvent ainsi masquer la location physique de l’attaque ou alors la remplacer par une autre de leur choix.
IBM dans son rapport donne quelques conseils quant à la manière de protéger ses réseaux contre les menaces véhiculées intentionnellement ou non par TOR.
Bien que, on entend plus aisément au cours de ces derniers mois parler des fuites ou des vols de données dans l’actualité, IBM tient à souligner le fait que les ransomware, ces malwares destinés à paralyser les systèmes en demandant une rançon en échange de la remise en fonction, représentent un danger grandissant. Les cibles changent et désormais les attaquants portent aussi leur attention sur de nouveaux sites comme, par exemple, des demandes de rançon concernant des fichiers de joueurs de jeux en ligne populaires. D’autre part un phénomène de « Ransomware as a Service » où des outils conçus pour déployer de telles attaques sont disponibles sur la toile, vont certainement aggraver la situation.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG