En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 31/05/2016
    Comprendre, créer et animer sa communauté sur Facebook

    Formation Facebook - découverte Une formation proposée par l'Echangeur PME pour comprendre, créer et animer…

    en détail En détail...
  • 26/05/2016
    Rendre sa e-boutique plus performante

    Comment rendre sa e-boutique plus performante, c'est la formation proposée par l'Echangeur PME, à Paris, pour…

    en détail En détail...
Appels d'offres en cours
elo_ecmsuite10_leaderboard

Rapport trimestriel Trend Micro sur les menaces informatiques

Paessler_IT Universe_pave

Selon le dernier rapport Trend Micro, les cyber-criminels élaborent des attaques de plus en plus agressives, sophistiquées et ciblées à l’encontre des PME. Grâce aux outils et techniques de pointe qu’ils utilisent, tels que les systèmes de transfert automatique (ATS) ou les attaques APT (Advanced Persistant Threats), ils parviennent à extorquer des sommes astronomiques.

Dans ce rapport sur les menaces informatiques observées au second trimestre 2012, Trend Micro révèle que les criminels ont mis de côté leur stratégie d’attaque à grande échelle pour se concentrer de nouveau sur les attaques ciblées.

Principales victimes : les PME. Rien qu’au premier semestre 2012, Trend Micro a protégé celles-ci contre plus de 142 millions de menaces.

« Le seul fait de travailler à partir de plusieurs terminaux rend de très nombreux patrons de PME extrêmement vulnérables face aux attaques », estime Rik Ferguson, Director of security research and communications, Trend Micro. « Bien que Trend Micro ait coopéré avec les autorités pour démanteler de nombreux réseaux de cybercriminels en 2011, d’autres membres du cyber-crime ont perfectionné leurs méthodes et uni leurs efforts pour prendre une nouvelle longueur d’avance. Résultat : la cybercriminalité explose et il est donc indispensable de prendre les mesures nécessaires. »

Nouvelle menace : les systèmes de virement automatique

-Au deuxième trimestre 2012, Trend Micro a identifié une nouvelle menace : les systèmes de virement automatiques ATS (Automated Transfer System), grâce auxquels les pirates informatiques peuvent réaliser des fraudes dans les établissements bancaires. Auparavant, ces derniers se contentaient de collecter passivement les informations bancaires de leurs victimes via des malwares tels que ZeuS ou SpyEye. Grâce aux ATS, ils peuvent désormais vider le compte en banque de leur victime pour transférer automatiquement les fonds sur leur propre compte, et ce sans laisser la moindre trace de leur présence. Un système plus rapide, plus efficace et visant particulièrement les clients des banque en ligne dans des pays comme l’Italie, l’Allemagne et le Royaume-Uni.

-En parallèle, les attaques APT (Adanced Persistant Threats) continuent de sévir. Détectée au cours du deuxième trimestre 2012 mais lancée en 2009, la campagne IXESHE, qui exploite au moins cinq types de failles, a été spécialement conçue pour cibler les gouvernements d’Extrême-Orient, les fabricants de composants électroniques, ainsi qu’un groupe de télécommunications allemand.

-Sur cette même période, Trend Micro souligne également la montée en puissance des ransomware type « Police / Gendarmerie nationale ». Illustrant le degré de sophistication croissant des cyber-attaques, le ransomware bloque l’ordinateur de la victime jusqu’à ce qu’elle verse une « rançon ». Seule particularité, le piège apparaît sous la forme d’un message émanant de la police nationale réclamant le paiement d’une soi-disant amende.

-Par ailleurs, les malwares sur Android tels que les spywares continuent de proliférer. Intégrés à des applications soi-disant fonctionnelles, ils récupèrent les données du mobile et peuvent réaliser des appels ou envoyer des sms surtaxés. Cette tendance s’explique notamment par la popularité croissante d’Android, puisque l’on compte désormais plus de 400 millions de mobiles actifs basés sur ce système d’exploitation.

-Même tendance pour le réseau social Pinterest, qui connaît un succès grandissant et dont les utilisateurs continuent d’être victimes d’attaques frauduleuses.

Télécharger le rapport complet:

http://cloudsecurity.trendmicro.fr/uploads/editor/file/2Q%202012%20Security%20Roundup-It%27s%20Big%20Business%20and%20It%27s%20Getting%20Personal.pdf

Auteur : Jean Kaminsky

Les coûts cachés de la gestion des données

Découvrez les stratégies intelligentes pour éviter les écueils de la culture du « tout conserver ».

Télécharger le livre blanc

Sondage

Etes-vous équipé en Communication Unifiée?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • API Java : Oracle réclame 9,3 milliards de dollars à Google

    Bataille juridique entre deux géants. Accusant Google d’avoir utilisé des API Java dans son OS…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Mise à niveau des infrastructures de datacenter : comment intégrer au mieux les baies 100% flash ?

    Elias Biam, directeur d'Europe du Sud de FalconStor, livre ses conseils pour réussir l'intégration de…

    > En savoir plus...
Etudes/Enquêtes
  • 10 minutes, et plus, par jour de perdus à attendre qu'une application réponde...

    48 % des européens en et 54 % des américains affirment perdre plus de 10 minutes par…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Exchange 2016_160x600_v2
Agenda
livres blancs
Les Livres
Blancs
  • Une étape importante est d’envisager le self-service en tant qu’engagement durable à long terme vis-à-vis…

    > Voir le livre
  • Archivage : le Livre Blanc indispensable ! Ce livre blanc, indispensable,  fait le tour de la question…

    > Voir le livre
Exchange 2016_160x600_v2
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous