Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport spécial RSA : A quoi s’attendre en matière de cybercriminalité en 2009 et au-delà ?

juillet 2009 par RSA, La Division Sécurité d’EMC

L’Anti-Fraud Command Center de RSA a édité un rapport qui présente les tendances fortes du domaine de la sécurité informatique et de la cybercriminalité pour 2009 et au delà. Le rapport propose aussi des solutions pour éviter d’être victime de telles attaques.

En voici les six principaux points :

Augmentation de l’utilisation des fast-flux botnets

Le fast-flux est une technique qui consiste à infiltrer un réseau informatique pour compromettre les ordinateurs qui y sont connectés et l’utiliser comme paravent pour héberger et envoyer des attaques de phishing et de malware contre des sites internet.

Evolution du Trojan tel que nous le connaissons

Le Trojan est l’outil phare des fraudeurs conçu pour récupérer des données bancaires et des informations personnelles. Par exemple le Trojan ‘Sinowal’ détecté en octobre dernier a collecté plus de 500 000 données bancaires sur 3 ans. De nouvelles fonctions sont en train de voir le jour comme le « balance grabber » qui permet de récupérer les données des comptes bancaires en plus des informations d’identifications personnelles de l’internaute.

Développement de l’industrie du Fraud-As-a-Service

Les chaines de vente et de distribution de malware et nuisibles se structurent et étoffent leurs offres. Le fraudeur aura tous les outils à disposition : du kit Trojan « tout-en-un » à l’infection HTML prête à l’emploi : tout est fait pour faciliter les actions du fraudeur.

Le Money muling

Résultant de la crise économique actuelle le Money muling a vocation à se développer. Cette technique permet de rediriger l’internaute vers des sites prétendument légaux proposant des emplois du type « agent de transfert de fonds » ou « régional manager ». Les utilisateurs entrent à leur insu dans la chaîne du blanchiment d’argent en acceptant ces ‘emplois écran’. Il sont alors chargés de mouvements de fonds illégaux.

Les fraudeurs s’adaptent à ‘l’authentification à deux facteurs’ et la déjoue

Avec le développement des banques en ligne dans de nouvelles parties du globe notamment en Inde et en Chine, les fraudeurs disposent d’un nouveau marché en plein développement et de nouvelles victimes potentielles dont ils peuvent tirer des bénéfices importants. En réponse à ce risque, la technologie de l’authentification à deux facteurs est déployée de plus en plus. Pour rappel l’authentification à 2 facteurs permet à l’utilisateur de se protéger en utilisant un mot de passe impossible à deviner par un fraudeur car constitué de deux éléments : une information que l’utilisateur connait (son code PIN à 4 chiffres) et une information qu’il possède (un code à 6 chiffres qui change toute les 60 secondes, affiché par la clé de sécurité détenue par l’utilisateur).
RSA s’attend à ce que les criminels ne se découragent pas et tentent de trouver une parade à « l’authentification à deux facteurs ». Ainsi les technologies des Trojans évoluent et les actions mises en œuvre dans le social engineering également afin de tromper les utilisateurs et leu faire divulguer des informations personnelles et financières en mesure de contourner l’authentification à 2 facteurs.

Le couplage des attaques traditionnelles de phishing et Trojan

Une nouvelle technique va consister à coupler une attaque de phishing avec une attaque de Trojan. De cette manière l’utilisateur qui ne tombe pas dans le piège de la fausse page internet requérant des identifiants est tout de même infiltré par un Trojan qui récupère à son insu ses informations personnelles.

Des recommandations sont également formulées par le RSA Anti-Fraud Command Center pour anticiper et contrecarrer ces nouvelles menaces. Vous les retrouverez dans leur intégralité en fin de rapport : Notamment, mettre en place une sécurité multi-niveaux qui

· Identifie la menace et son champ d’action, comprendre le paysage actuel de la fraude

· Utiliser des outils d’authentification à plusieurs facteurs pour protéger l’étape de login et contrer les attaques. En d’autres mots ajouter des étapes d’authentification de plus fortes aux habituels ‘nom d’utilisateur’ et ‘mot de passe’

· Surveiller aussi l’activité des utilisateurs une fois qu’ils sont connectés


Voir les articles précédents

    

Voir les articles suivants