• Perspectives de l'évolution de la Cybercriminalité en 2006 selon IBM

    IBM a annoncé le 26 janvier dernier, le contenu de son Global Business Security Index Report 2005 et a présenté un premier aperçu des menaces sécuritaires potentielles en 2006.

     S'appuyant sur certains indicateurs précoces, IBM prévoit un changement fondamental dans la cybercriminalité, qui devrait évoluer d'attaques diffuses à l'échelle internationale à des attaques plus circonscrites et plus furtives visant des organisations spécifiques à des fins d'extorsion.

    Le rapport d'IBM, rédigé par l'équipe IBM Global Security Intelligence, considère que le niveau mondial des menaces informatiques a été moyen pendant l'essentiel de 2005. Si le vers Zotob, qui a affecté des médias prestigieux, a fait l'objet d'une attention internationale, il y a eu nettement moins d'attaques planétaires par des logiciels malveillants (malware) que l'année précédente.

    Mais ce n'est pas tout. Les visées criminelles de nombreuses attaques informatiques (spam, logiciels malveillants et autres) sont devenues évidentes l'an dernier. Des arrestations spectaculaires de cybercriminels, aux États-Unis et ailleurs dans le monde, ont révélé des individus liés au crime organisé et motivés par l'argent.

    Et compte tenu de la sécurisation croissante des logiciels et des réseaux, on peut présager que nombre de ces criminels visent désormais le point d'accès le plus vulnérable d'une entreprise ou d'une organisation – c'est-à-dire son personnel – pour conduire leurs attaques.

    « La diminution du nombre des attaques diffuses en 2005 va à l'encontre de la conception très générale suivant laquelle les risques concernant les informations personnelles constituent une menace majeure", a déclaré Cal Slemp, Vice President d'IBM Security and Privacy Services. "IBM estime que l'environnement a changé : du fait de la protection renforcée de la plupart des systèmes et de l'alourdissement des sanctions, nous voyons arriver dans cet espace des escrocs organisés, déterminés et tenaces. Ce qui signifie que les attaques seront plus ciblées et potentiellement plus dommageables. Dans le monde entier, les organisations des secteurs public et privé doivent agir rapidement et coopérer pour faire face à cette menace grandissante. »

    Le Global Business Security Index Report d'IBM présente d'autres tendances possibles pour 2006, notamment :

    • Attaques de l'intérieur - Avec la sécurisation croissante des logiciels, les utilisateurs resteront le maillon faible des entreprises et des organisations. Au lieu de perdre leur temps à rechercher des failles difficiles à trouver dans les logiciels, les délinquants s'efforceront de convaincre des utilisateurs finaux de réaliser l'attaque. Délocalisations, restructurations, fusions-acquisitions – toutes ces opérations compliqueront la tâche des entreprises et des organisations qui tentent de sensibiliser leurs utilisateurs à de telles menaces. 

    • Marchés émergents- Profitant du manque de coopération internationale contre la cybercriminalité, les cyberdélinquants lancent des attaques transfrontalières avec l'assurance de prendre très peu de risques. Les menaces en direction et en provenance des pays émergents et en voie de développement sont ainsi en augmentation. Et il devient beaucoup plus difficile de remonter à la source des attaques, d'autant que, comme l'indiquent les tendances, les attaques proviennent de plus en plus de régions comme l'Europe de l'Est et l'Asie où les sanctions sont plus légères et où l'application de la loi est limitée.

    • Blogging - L'utilisation croissante d'outils collaboratifs comme les blogs accroît également les risques de fuite de données commerciales confidentielles.

    • Messagerie instantanée - Les « botnets », des réseaux d'ordinateurs « zombies » contrôlés à l'insu de leurs propriétaires, continueront à représenter l'une des plus grandes menaces sur Internet. De nouveaux botnets, s'appuyant sur de plus petites cellules pour être plus difficiles à détecter, se rabattront probablement sur la messagerie instantanée et sur d'autres réseaux d'égal à égal pour contrôler les systèmes infectés. 

    • Équipements mobiles - Les logiciels malveillants affectant les téléphones portables, les PC de poche et d'autres équipements sans fil ont sensiblement augmenté l'an dernier, sans toutefois donner lieu à des attaques diffuses de grande ampleur, car ils ne peuvent pas proliférer tout seuls – pour le moment. Cette tendance restera donc sous surveillance en 2006. Le rapport commente les évaluations suivantes concernant 2005 : 

    • Attaques e-mail ciblées - En 2005, on a intercepté chaque semaine deux ou trois attaques e-mail ciblées. Ce nombre, qui était presque négligeable en 2004, marque un changement dans la nature et l'intention de ces attaques.
      Poursuivant fréquemment des objectifs financiers, concurrentiels, politiques ou sociaux, ces attaques ont souvent été dirigées contre des administrations, des organisations militaires et d'autres grandes organisations, en particulier dans les domaines de l'aérospatiale, du pétrole, de la justice et des droits de l'homme.
      Une série de cas spectaculaires ont fait les unes des journaux en 2005, mais on estime que le nombre des attaques non détectées par les entreprises est très supérieur. 

    • Spear phishing - Le « spear phishing », ou pêche au harpon, s'inscrit dans le développement des attaques plus ciblées en 2005 : des escrocs bombardent des entreprises par un spam très ciblé qui a toutes les apparences d'un courrier interne émanant par exemple du service informatique ou des RH. Souvent, le cyberdélinquant offre une petite récompense en échange d'informations, et les victimes s'exécutent, trompées par l'aspect officiel des e-mails.

      Elles révèlent alors des informations qui permettront aux escrocs d'accéder à des domaines réservés du réseau de l'entreprise à des fins de vol de propriété intellectuelle et d'autres données commerciales sensibles. Le spear phishing – qui constitue aussi en soi une technique de « socio-ingénierie » – a également été employé pour inciter des gens à ouvrir des logiciels malveillants.

    • Virus - Dans l'ensemble, les virus transmis par e-mail ont été en recul en 2005. Un e-mail sur 36,15, soit 2,8 %, contenait un virus ou un cheval de Troie. Ces chiffres représentent une réduction significative par rapport à ceux de 2004 (1 e-mail sur 16,39, soit 6,1 %).

    • Phishing - Le « phishing », ou hameçonnage, est resté une menace majeure en 2005, où il a représenté en moyenne 1 e-mail sur 304, contre 1 sur 943 en 2004. On estime que la hausse des activités de phishing est due à l'utilisation croissante de botnets pour déverser d'énormes volumes de scams (escroqueries par e-mail), les cybercriminels essayant d'augmenter leurs gains par un ciblage plus agressif. 

      Logiciels malveillants sophistiqués - L'année 2005 a vu une augmentation des menaces mixtes et complexes avec l'intégration de fonctions de « bot » dans des logiciels malveillants existants. Mytob en est un exemple : ce malware fondé sur le vers Mydoom a été rendu beaucoup plus dangereux par l'ajout de fonctions de « bot » et d'autres «améliorations».

      Plusieurs variantes de Mytob sont apparues très rapidement. L'IBM Global Business Security Index Report est un rapport mensuel qui évalue, mesure et analyse les menaces susceptibles de peser sur la sécurité des réseaux compte tenu des données et des informations collectées par 3000 spécialistes de la sécurité de l'information dans le monde, par des milliers d'équipements sous surveillance et par des partenaires stratégiques dans le domaine de la sécurité. Pour en savoir plus,
      Visiter
      http://www-.ibm.com/services/us/index.wss/offering/bcrs/a1008776.

    Source : ibm.com janvier 2006


  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :