Le criminel internet adapte plus souvent sa stratégie

La sécurité internet s’est améliorée en 2011. L’on a ainsi observé une diminution des problèmes de sécurité dans les applications, code d’abus et spam. Il en résulte que les criminels adaptent leur tactique.

La sécurité internet s’est améliorée en 2011. L’on a ainsi observé une diminution des problèmes de sécurité dans les applications, code d’abus et spam. Il en résulte que les criminels adaptent leur tactique. Ils visent davantage les brèches IT de niche et les technologies émergentes, comme les réseaux sociaux et les appareils mobiles. Voilà ce qui ressort de l’X-Force 2011 Trend and Risk Report d’IBM.

Le rapport annuel d’IBM est dressé sur la base d’informations de ses propres experts en sécurité à propos des points faibles chez plus de quatre mille clients. Ils ont contrôlé et analysé en moyenne treize milliards de cas par jour en 2011.

L’on constate une tendance croissante d’attaques, notamment d’abus mobiles, de tentatives automatisées de suppositions de mots de passe, ainsi qu’une forte hausse d’attaques d’hameçonnage (phishing). L’augmentation des attaques automatisées par injection ‘shell command’ sur les serveurs web, IBM la considère comme une réaction aux efforts fructueux de colmatage d’autres brèches dans les applications web.

Par rapport à 2010, l’équipe de recherche constate une diminution de moitié de l’e-mail de spam (pourriels). Les fournisseurs de software corrigent plus rapidement les brèches de sécurité, ce qui fait que 36 pour cent seulement des points faibles n’étaient pas corrigés en 2011 contre 43 pour cent en 2010. Il en résulte que le risque de ce qu’on appelle le ‘cross site scripting’, un point faible dans les applications web, a été réduit de moitié par rapport à ce qu’il était, il y a quatre ans.

Le rapport IBM X-Force se focalise sur plusieurs nouvelles tendances et meilleures pratiques en vue de gérer la tendance croissante du phénomène ‘bring your own device’ (byod) dans les entreprises. IBM observe une croissance de 19 pour cent par rapport à 2010 du nombre d’abus ciblant l’équipement mobile. Les consommateurs possèdent beaucoup d’appareils mobiles avec des brèches non colmatées contre les abus (‘exploits’) connus et offrent ainsi des possibilités aux agresseurs. Quant aux managers ICT, ils doivent se préparer à faire face à ce risque croissant.

Avec l’utilisation en hausse des réseaux sociaux et des technologies connexes, ce secteur est en effet devenu une cible d’attaques. IBM a observé une augmentation de courriels d’hameçonnage qui se présentent comme des sites de médias sociaux. La quantité d’informations que l’on expose sur les médias sociaux en matière de vie privée et de travail joue un rôle dans la collecte de renseignements lors d’une pré-attaque en vue d’infiltrer les réseaux informatiques dans les secteurs public et privé.

Priorité “En 2011, l’on a enregistré du progrès dans la lutte contre la criminalité informatique en améliorant avec l’industrie ICT la qualité des logiciels”, déclare Bart Bruijnestijn, security architect chez IBM. “En réaction, les criminels recherchent de nouvelles voies pour pénétrer dans les entreprises. Aussi longtemps que les attaquants profiteront de la cybercriminalité, les organisations devront accorder la priorité aux risques pour leur sécurité et agir en conséquence.”

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire