Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

IBM Sécurité présente les résultats de son rapport IBM X-Force 2016

février 2016 par IBM X-Force Security

La division sécurité d’IBM publie ce jour son rapport IBM X-Force 2016, qui analyse les menaces liées à la sécurité, les tendances et données de 2015 et indique les éléments à surveiller en 2016. Le rapport dévoile les nombreuses façons qui ont permis à la cybercriminalité de croître et de se structurer en mode "entreprise".

· L’attrait pour les données de grande valeur : Bien que les données liées aux cartes de crédit soient toujours attrayantes, X-Force a constaté un passage à des vols de données plus lucratives et difficiles à récupérer. Avec plus de 100 millions de dossiers médicaux volés en 2015, X-Force indique que les données de grande valeur tels que les numéros de sécurité sociale et les informations liées à la santé peuvent être bien plus intéressantes car elles fournissent une base pour tout : de l’usurpation d’identité à l’extorsion, de la donnée sans valeur à des données permettant de l’ingénierie sociale à grande échelle. Concernant les cartes de crédit, les groupes criminels ciblent notamment les petites entreprises et les entreprises satellites dans le secteur de l’hôtellerie via les restaurants et les boutiques de souvenirs ainsi que d’autres sites touristiques.

· La cybercriminalité investit et se structure en mode "entreprise" : On observe des groupes criminels plus importants, bénéficiant d’une portée et d’une infrastructure plus large et partagée (Crimeware as a Service) dédiées au one-stop-shopping et à l’exécution de campagnes de plus en plus longues et invasives, allant de Carbanak à Shifu . X-Force mentionne également que des groupes criminels investissent de nouveaux espaces géographiques, ce qui inclut les récentes augmentations d’attaques ciblées au Japon, en Turquie et en France via des campagnes telles que URLZone .

· Innovation et évolution en matière de logiciels malveillants : les fabricants de logiciels malveillants ont innové et ont évolué à un rythme effréné, propulsant rapidement des logiciels dans le top 10 des attaques avec de nouvelles itérations de code et augmentant le volume de bannières de publicité malveillantes et des rançongiciels. Par exemple, Dyre a augmenté en flèche, passant de 19% début 2015 à la première place devant ZeuS avant de disparaître en novembre 2015, tandis que ZeuS est tombé à 23% soit la 4e place. Le cheval de troie Tinba est devenu "celui à suivre" avec son arrivée dans le top 10, se positionnant comme le premier en son genre dédié aux banques roumaines. IBM a également trouvé 2 nouveaux chevaux de Troie ciblant les institutions financières japonaises, Tsukuba et Shifu, en plus d’une nouvelle variante de Rovnix.




Voir les articles précédents

    

Voir les articles suivants