> Tech > Rapport RSA : A quoi s’attendre en matière de cybercriminalité en 2009 et au-delà  ?

Rapport RSA : A quoi s’attendre en matière de cybercriminalité en 2009 et au-delà  ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Bilan et solutions. L’Anti-Fraud Command Center de RSA publie un rapport présentant les tendances fortes du domaine de la sécurité informatique et de la cybercriminalité pour 2009 et au-delà.   Le rapport est sans équivoque : les enjeux immédiats et ceux de ces prochaines années se cachent secrètement dans

les entrailles de la attaques massives, et souvent subtiles.  

Voici présentés les 6 principales menaces à surveiller dans nos entreprises : 

  •  Augmentation de l’utilisation des fast-flux botnets : le fast-flux consiste à infiltrer un réseau informatique pour attaquer les ordinateurs connectés et l’utiliser pour héberger et envoyer des attaques de phishing et de malware contre des sites internet.
  • Evolution du Trojan tel que nous le connaissons : Le Trojan est conçu pour récupérer des données bancaires et des informations personnelles. 
  • Développement de l’industrie du Fraud-As-a-Service : Les chaines de vente et de distribution de malware et nuisibles se structurent et proposent des offres réelles. Des outils se développent à l’adresse du fraudeur : kit Trojan « tout-en-un», infection HTML prête à l’emploi, etc.
  • Le Money muling : technique qui permet de rediriger l’internaute vers des sites prétendument légaux proposant des emplois du type « agent de transfert de fonds » ou « régional manager ». Ils entrent alors dans un système de blanchiment d’argent, résolument illégal.
  • Les fraudeurs s’adaptent à ‘l’authentification à deux facteurs’ et la déjoue : Avec le développement des banques en ligne dans de nouvelles parties du globe notamment en Inde et en Chine, les fraudeurs disposent d’un nouveau marché en plein développement et de nouvelles victimes potentielles dont ils peuvent tirer des bénéfices importants. 
  • Le couplage des attaques traditionnelles de phishing et Trojan : nouvelle technique visant à associer une attaque de phishing avec une attaque de Trojan. 

Le rapport complet est disponible à cette adresse.
 

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010