En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
Appels d'offres en cours
  • Projet Plateforme de E-Learning pour une société de Transport d'hydrocarbures
    < 15 000 €
    > En savoir plus
  • Création d'un site e-commerce pour une boutique de prêt-à-porter pour enfants
    < 3 000 €
    > En savoir plus
  • Caisse enregistreuse tactile pour un salon de coiffure
    <2000 €
    > En savoir plus
Innovaphone_AnywhereWorkplace_leaderboard

Rapport trimestriel Trend Micro sur les menaces informatiques

Schneider_BackUPSApc_pavé

Selon le dernier rapport Trend Micro, les cyber-criminels élaborent des attaques de plus en plus agressives, sophistiquées et ciblées à l’encontre des PME. Grâce aux outils et techniques de pointe qu’ils utilisent, tels que les systèmes de transfert automatique (ATS) ou les attaques APT (Advanced Persistant Threats), ils parviennent à extorquer des sommes astronomiques.

Dans ce rapport sur les menaces informatiques observées au second trimestre 2012, Trend Micro révèle que les criminels ont mis de côté leur stratégie d’attaque à grande échelle pour se concentrer de nouveau sur les attaques ciblées.

Principales victimes : les PME. Rien qu’au premier semestre 2012, Trend Micro a protégé celles-ci contre plus de 142 millions de menaces.

« Le seul fait de travailler à partir de plusieurs terminaux rend de très nombreux patrons de PME extrêmement vulnérables face aux attaques », estime Rik Ferguson, Director of security research and communications, Trend Micro. « Bien que Trend Micro ait coopéré avec les autorités pour démanteler de nombreux réseaux de cybercriminels en 2011, d’autres membres du cyber-crime ont perfectionné leurs méthodes et uni leurs efforts pour prendre une nouvelle longueur d’avance. Résultat : la cybercriminalité explose et il est donc indispensable de prendre les mesures nécessaires. »

Nouvelle menace : les systèmes de virement automatique

-Au deuxième trimestre 2012, Trend Micro a identifié une nouvelle menace : les systèmes de virement automatiques ATS (Automated Transfer System), grâce auxquels les pirates informatiques peuvent réaliser des fraudes dans les établissements bancaires. Auparavant, ces derniers se contentaient de collecter passivement les informations bancaires de leurs victimes via des malwares tels que ZeuS ou SpyEye. Grâce aux ATS, ils peuvent désormais vider le compte en banque de leur victime pour transférer automatiquement les fonds sur leur propre compte, et ce sans laisser la moindre trace de leur présence. Un système plus rapide, plus efficace et visant particulièrement les clients des banque en ligne dans des pays comme l’Italie, l’Allemagne et le Royaume-Uni.

-En parallèle, les attaques APT (Adanced Persistant Threats) continuent de sévir. Détectée au cours du deuxième trimestre 2012 mais lancée en 2009, la campagne IXESHE, qui exploite au moins cinq types de failles, a été spécialement conçue pour cibler les gouvernements d’Extrême-Orient, les fabricants de composants électroniques, ainsi qu’un groupe de télécommunications allemand.

-Sur cette même période, Trend Micro souligne également la montée en puissance des ransomware type « Police / Gendarmerie nationale ». Illustrant le degré de sophistication croissant des cyber-attaques, le ransomware bloque l’ordinateur de la victime jusqu’à ce qu’elle verse une « rançon ». Seule particularité, le piège apparaît sous la forme d’un message émanant de la police nationale réclamant le paiement d’une soi-disant amende.

-Par ailleurs, les malwares sur Android tels que les spywares continuent de proliférer. Intégrés à des applications soi-disant fonctionnelles, ils récupèrent les données du mobile et peuvent réaliser des appels ou envoyer des sms surtaxés. Cette tendance s’explique notamment par la popularité croissante d’Android, puisque l’on compte désormais plus de 400 millions de mobiles actifs basés sur ce système d’exploitation.

-Même tendance pour le réseau social Pinterest, qui connaît un succès grandissant et dont les utilisateurs continuent d’être victimes d’attaques frauduleuses.

Télécharger le rapport complet:

http://cloudsecurity.trendmicro.fr/uploads/editor/file/2Q%202012%20Security%20Roundup-It%27s%20Big%20Business%20and%20It%27s%20Getting%20Personal.pdf

Auteur : Jean Kaminsky

Notez cet article

Laisser un commentaire

10 problèmes de réseau courants

La solution PRTG Network Monitor vous aide à prévenir et résoudre ces problèmes en restant informé.

Lire le livre blanc

Sondage

La volonté de développer le Numérique doit être un critère pour le choix du Président de la République ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Droit à l'oubli: le Conseil d'Etat interroge la Cour européenne

    (AFP) Confronté à des "difficultés d'interprétation" du droit européen, le Conseil d'Etat a indiqué avoir…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Pour une sécurité optimale des environnements cloud actuels

    Suivez le guide pour renforcer votre sécurité : Christophe Auberger, directeur technique France, Fortinet. Les grandes…

    > En savoir plus...
Etudes/Enquêtes
  • Marché mondial de l’IT : hausse de 1,4% en 2017, de 2,9% en 2018, selon Gartner

    Gartner prévoit que les dépenses mondiales de l’IT atteindront 3500 milliards de dollars en 2017,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

    > Voir le livre
  • Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art »…

    > Voir le livre
elo_processus pointe_skyscraper