> Tech > Rapport RSA : A quoi s’attendre en matière de cybercriminalité en 2009 et au-delà  ?

Rapport RSA : A quoi s’attendre en matière de cybercriminalité en 2009 et au-delà  ?

Tech - Par iTPro - Publié le 24 juin 2010
email

Bilan et solutions. L’Anti-Fraud Command Center de RSA publie un rapport présentant les tendances fortes du domaine de la sécurité informatique et de la cybercriminalité pour 2009 et au-delà.   Le rapport est sans équivoque : les enjeux immédiats et ceux de ces prochaines années se cachent secrètement dans

les entrailles de la attaques massives, et souvent subtiles.  

Voici présentés les 6 principales menaces à surveiller dans nos entreprises : 

  •  Augmentation de l’utilisation des fast-flux botnets : le fast-flux consiste à infiltrer un réseau informatique pour attaquer les ordinateurs connectés et l’utiliser pour héberger et envoyer des attaques de phishing et de malware contre des sites internet.
  • Evolution du Trojan tel que nous le connaissons : Le Trojan est conçu pour récupérer des données bancaires et des informations personnelles. 
  • Développement de l’industrie du Fraud-As-a-Service : Les chaines de vente et de distribution de malware et nuisibles se structurent et proposent des offres réelles. Des outils se développent à l’adresse du fraudeur : kit Trojan « tout-en-un», infection HTML prête à l’emploi, etc.
  • Le Money muling : technique qui permet de rediriger l’internaute vers des sites prétendument légaux proposant des emplois du type « agent de transfert de fonds » ou « régional manager ». Ils entrent alors dans un système de blanchiment d’argent, résolument illégal.
  • Les fraudeurs s’adaptent à ‘l’authentification à deux facteurs’ et la déjoue : Avec le développement des banques en ligne dans de nouvelles parties du globe notamment en Inde et en Chine, les fraudeurs disposent d’un nouveau marché en plein développement et de nouvelles victimes potentielles dont ils peuvent tirer des bénéfices importants. 
  • Le couplage des attaques traditionnelles de phishing et Trojan : nouvelle technique visant à associer une attaque de phishing avec une attaque de Trojan. 

Le rapport complet est disponible à cette adresse.
 

Téléchargez gratuitement cette ressource

Guide de Services Cloud Managés

Guide de Services Cloud Managés

Accélérer votre transformation digitale, protéger et sécuriser vos environnements Cloud avec les offres de support, d'accompagnement et de services managés. Découvrez le TOP 3 des Services Managés pour accompagner la transformation de vos environnements Cloud, gagner en agilité et en sécurité dans un monde d'incertitudes.

Tech - Par iTPro - Publié le 24 juin 2010