Trend Micro dresse le bilan des vulnérabilités et des piratages de données pour le 3ème trimestre 2015

Ecosystèmes mobiles, dispositifs connectés et infrastructures réseau sont autant de cibles visées.

L’interconnectivité des technologies est telle qu’aujourd’hui, de nombreux dispositifs sont devenus potentiellement vulnérables. Au cours de ce 3ème trimestre, l’impact des cyber-attaques dans le monde réel est plus que jamais patent. C’est ce que constate Trend Micro dans le cadre de son rapport de sécurité, qui analyse les vulnérabilités et les répercussions des attaques sur le dernier trimestre. Intitulé “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks,” , ce rapport se penche sur les conséquences des piratages, les vulnérabilités identifiées sur les plateformes mobiles, ainsi que les exactions, sources de risques pour la vie privée des utilisateurs mais également pour leur sécurité physique. Ces problématiques de sécurité constituent un prélude à des événements majeurs dont l’impact sera, selon Trend Micro, particulièrement fort en 2016.

« L’évolution des piratages commence à grever la rentabilité des entreprises et le quotidien de tout un chacun », constate Raimund Genes, CTO, Trend Micro. « L’identification de vulnérabilités multiples et les piratages de données lors de ce trimestre, laissent envisager la divulgation d’informations confidentielles et potentiellement destructives, qui seront sans doute vendues au plus offrant sur le Deep Web. »

Les vols de données qui ont eu lieu au cours 3ème trimestre, notamment auprès du site Ashley Madisonspécialisé dans les relations extraconjugales, ont abouti à la divulgation d’informations confidentielles, ternissant la réputation des victimes et provoquant des dommages majeurs, bien au-delà de la « simple » interruption de l’activité de l’entreprise. Des cybercriminels ont su tirer parti des informations piratées pour lancer des campagnes d’extorsion et de chantage auprès des utilisateurs. L’impact a été catastrophique pour le propriétaire du site, Avid Life Media, ainsi que pour les 30 millions d’utilisateurs d’Ashley Madison. Des cas de suicides ont d’ailleurs été recensés du fait des conséquences de cette attaque sur la vie privée des utilisateurs du site.

Parallèlement, plusieurs piratages ont frappé le secteur de la santé. C’est le cas de l’attaque du système de santé de l’Hôpital de l’UCLA (Université de Californie à Los Angeles), qui a permis le détournement des données de près de 4,5 millions de patients. A ce titre, les données nominatives personnelles de patients ont été parmi les informations les plus détournées, confirmant que les acteurs des soins de santé sont devenus des cibles particulièrement attractives pour les cybercriminels.

Les assaillants continuent également de cibler les utilisateurs de dispositifs mobiles, tirant parti des failles de sécurité affectant les plateformes iOS et Android. La découverte de vulnérabilités au sein d’Android souligne l’importance de repenser et d’affiner les stratégies de sécurité. En outre, les versions modifiées d’outils de création d’applications remettent en cause l’approche cloisonnée adoptée par iOS pour se prémunir des attaques. Dans l’hexagone, le nombre de téléchargements d‘applications malveillantes sur mobile ont ainsi augmenté de près de 18% par rapport au trimestre précédent.

« Comme l’ont observé les analystes de Trend Micro, le cyberespace est devenu plus vindicatif et les attaques ne sont plus isolées », observe Tom Kellermann, Chief Cybersecurity Officer de Trend Micro. « Pour déjouer les futures failles de sécurité et les risques associés, les entreprises doivent se concentrer sur la neutralisation des intrusions et la maîtrise des risques d’infections secondaires. Il est essentiel d’associer des systèmes de détection des failles à des systèmes de prévention d’intrusion pour réduire à minima le délai de présence des assaillants sur le réseau. S’attendre à être la cible potentielle d’une attaque, et donc s’y préparer, constitue la bonne approche pour affronter l’hiver 2016. »

Voici en synthèse les grandes tendances de ce troisième trimestre 2015 :

  • Les données détournées ont été utilisées pour mener des attaques et des opérations d’extorsion. Les attaques réussies menées contre Hacking Team et Ashley Madison ont lourdement pesé sur les secteurs de la sécurité et de l’informatique.
  • La découverte de failles parmi les plateformes mobiles illustre les problématiques que rencontrent les deux principaux écosystèmes mobiles. En réponse aux récentes séries de découvertes de vulnérabilités sous Android, Google a finalement décidé de proposer des mises à jour régulières de sécurité pour sa plateforme.
  • Les cybercriminels ont adopté une approche de masse pour diffuser des malware sur les terminaux points de vente (PoS), affectant principalement les petites entreprises. Ces malware PoS utilisent des techniques traditionnelles comme le spam, les macros malveillantes, les kits d’exploitation et les botnets.
  • En France, le malware le plus actif a été Bartalex, qui a infecté plus de 7 000 PC, soit un taux en augmentation de 84,5% en comparaison du second trimestre, où le malware numéro 1, Upatre, avait infecté 3 854 PC.
  • Des personnalités et organisations politiques ont été la cible de campagnes d’espionnage régulières. L’analyse de données récentes montre que les cibles de la campagne Pawn Storm, jusqu’alors américaines pour la plupart, sont également désormais des entités russes.
  •  Le kit d’exploitation Angler est utilisé à grande échelle, et son utilisation a progressé de 34%.Les auteurs du kit Angler ont renforcé leur arsenal au cours du trimestre, offrant ainsi aux utilisateurs de ce kit de nouveaux outils pour véhiculer davantage de malware.
  • De nouvelles études pointent des problématiques de sécurité identifiées sur les dispositifs connectés. Les assaillants recherchent des informations toujours plus ciblées, avec des conséquences potentielles plus lourdes pour le grand public.

Pour lire ce rapport, rendez-vous  sur http://www.trendmicro.fr/renseignements-securite/recherche/trendlabs-q3-2015-security-roundup/index.html

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Trend Micro dresse le bilan des vulnérabilités et des piratages de données pour le 3ème trimestre 2015

24th novembre, 2015

Ecosystèmes mobiles, dispositifs connectés et infrastructures réseau sont autant de cibles visées.

L’interconnectivité des technologies est telle qu’aujourd’hui, de nombreux dispositifs sont devenus potentiellement vulnérables. Au cours de ce 3ème trimestre, l’impact des cyber-attaques dans le monde réel est plus que jamais patent. C’est ce que constate Trend Micro dans le cadre de son rapport de sécurité, qui analyse les vulnérabilités et les répercussions des attaques sur le dernier trimestre. Intitulé “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks,” , ce rapport se penche sur les conséquences des piratages, les vulnérabilités identifiées sur les plateformes mobiles, ainsi que les exactions, sources de risques pour la vie privée des utilisateurs mais également pour leur sécurité physique. Ces problématiques de sécurité constituent un prélude à des événements majeurs dont l’impact sera, selon Trend Micro, particulièrement fort en 2016.

« L’évolution des piratages commence à grever la rentabilité des entreprises et le quotidien de tout un chacun », constate Raimund Genes, CTO, Trend Micro. « L’identification de vulnérabilités multiples et les piratages de données lors de ce trimestre, laissent envisager la divulgation d’informations confidentielles et potentiellement destructives, qui seront sans doute vendues au plus offrant sur le Deep Web. »

Les vols de données qui ont eu lieu au cours 3ème trimestre, notamment auprès du site Ashley Madisonspécialisé dans les relations extraconjugales, ont abouti à la divulgation d’informations confidentielles, ternissant la réputation des victimes et provoquant des dommages majeurs, bien au-delà de la « simple » interruption de l’activité de l’entreprise. Des cybercriminels ont su tirer parti des informations piratées pour lancer des campagnes d’extorsion et de chantage auprès des utilisateurs. L’impact a été catastrophique pour le propriétaire du site, Avid Life Media, ainsi que pour les 30 millions d’utilisateurs d’Ashley Madison. Des cas de suicides ont d’ailleurs été recensés du fait des conséquences de cette attaque sur la vie privée des utilisateurs du site.

Parallèlement, plusieurs piratages ont frappé le secteur de la santé. C’est le cas de l’attaque du système de santé de l’Hôpital de l’UCLA (Université de Californie à Los Angeles), qui a permis le détournement des données de près de 4,5 millions de patients. A ce titre, les données nominatives personnelles de patients ont été parmi les informations les plus détournées, confirmant que les acteurs des soins de santé sont devenus des cibles particulièrement attractives pour les cybercriminels.

Les assaillants continuent également de cibler les utilisateurs de dispositifs mobiles, tirant parti des failles de sécurité affectant les plateformes iOS et Android. La découverte de vulnérabilités au sein d’Android souligne l’importance de repenser et d’affiner les stratégies de sécurité. En outre, les versions modifiées d’outils de création d’applications remettent en cause l’approche cloisonnée adoptée par iOS pour se prémunir des attaques. Dans l’hexagone, le nombre de téléchargements d‘applications malveillantes sur mobile ont ainsi augmenté de près de 18% par rapport au trimestre précédent.

« Comme l’ont observé les analystes de Trend Micro, le cyberespace est devenu plus vindicatif et les attaques ne sont plus isolées », observe Tom Kellermann, Chief Cybersecurity Officer de Trend Micro. « Pour déjouer les futures failles de sécurité et les risques associés, les entreprises doivent se concentrer sur la neutralisation des intrusions et la maîtrise des risques d’infections secondaires. Il est essentiel d’associer des systèmes de détection des failles à des systèmes de prévention d’intrusion pour réduire à minima le délai de présence des assaillants sur le réseau. S’attendre à être la cible potentielle d’une attaque, et donc s’y préparer, constitue la bonne approche pour affronter l’hiver 2016. »

Voici en synthèse les grandes tendances de ce troisième trimestre 2015 :

  • Les données détournées ont été utilisées pour mener des attaques et des opérations d’extorsion. Les attaques réussies menées contre Hacking Team et Ashley Madison ont lourdement pesé sur les secteurs de la sécurité et de l’informatique.
  • La découverte de failles parmi les plateformes mobiles illustre les problématiques que rencontrent les deux principaux écosystèmes mobiles. En réponse aux récentes séries de découvertes de vulnérabilités sous Android, Google a finalement décidé de proposer des mises à jour régulières de sécurité pour sa plateforme.
  • Les cybercriminels ont adopté une approche de masse pour diffuser des malware sur les terminaux points de vente (PoS), affectant principalement les petites entreprises. Ces malware PoS utilisent des techniques traditionnelles comme le spam, les macros malveillantes, les kits d’exploitation et les botnets.
  • En France, le malware le plus actif a été Bartalex, qui a infecté plus de 7 000 PC, soit un taux en augmentation de 84,5% en comparaison du second trimestre, où le malware numéro 1, Upatre, avait infecté 3 854 PC.
  • Des personnalités et organisations politiques ont été la cible de campagnes d’espionnage régulières. L’analyse de données récentes montre que les cibles de la campagne Pawn Storm, jusqu’alors américaines pour la plupart, sont également désormais des entités russes.
  •  Le kit d’exploitation Angler est utilisé à grande échelle, et son utilisation a progressé de 34%.Les auteurs du kit Angler ont renforcé leur arsenal au cours du trimestre, offrant ainsi aux utilisateurs de ce kit de nouveaux outils pour véhiculer davantage de malware.
  • De nouvelles études pointent des problématiques de sécurité identifiées sur les dispositifs connectés. Les assaillants recherchent des informations toujours plus ciblées, avec des conséquences potentielles plus lourdes pour le grand public.

Pour lire ce rapport, rendez-vous  sur http://www.trendmicro.fr/renseignements-securite/recherche/trendlabs-q3-2015-security-roundup/index.html

By
@coesteve1
backtotop