Hausse de 81 % des cyber-attaques


La France se classe au 17ème rang mondial des pays les plus dangereux et au 7ème rang de la zone EMEA. Les attaques web et de phishing sont les activités malveillantes qui progressent le plus dans l’Hexagone.




Symantec Corp. (Nasdaq : SYMC) publie aujourd’hui la 17ème édition de son rapport ISTR (Internet Security Threat Report), qui met en évidence les principales tendances en matière de cybercriminalité du 1er janvier au 31 décembre 2011. Cette année, le rapport révèle une baisse du nombre de vulnérabilités de 20 %, mais également une montée en flèche des attaques malveillantes : +81 %. En outre, le rapport souligne que les attaques ciblées avancées s’étendent aux entreprises de toutes tailles et à tous les salariés, que les failles de sécurité augmentent et que les cyber-criminels se concentrent sur les menaces mobiles.

Les activités malveillantes continuent d’augmenter rapidement
Symantec a bloqué plus de 5,5 milliards d'attaques malveillantes en 2011, une hausse de 81 % par rapport à l’année précédente. Le nombre de variantes uniques de code malveillant a, de plus, atteint les 403 millions et les attaques Web bloquées chaque jour ont augmenté de 36 %.

En parallèle, la quantité de courrier indésirable a considérablement diminué et le nombre de nouvelles vulnérabilités découvertes a baissé de 20 %. Ces statistiques, comparées à la hausse continue des programmes malveillants, dressent un tableau intéressant. Les cyber-criminels ont adopté des kits d’attaque faciles à utiliser, afin d'exploiter en toute efficacité les vulnérabilités existantes. Se détachant du spam, les cybercriminels se tournent désormais vers les réseaux sociaux pour lancer leurs attaques. Par la nature même de ces réseaux, les utilisateurs supposent, à tort, qu’ils n’encourent aucun risque et les cyber-criminels utilisent ces sites pour cibler de nouvelles victimes. Compte tenu des techniques d’ingénierie sociale et du caractère viral des réseaux sociaux, les menaces se propagent bien plus facilement d’une personne à une autre.

Les attaques ciblées avancées touchent les entreprises de toutes tailles
Les attaques ciblées augmentent, avec un nombre quotidien passant de 77 à 82 par jour fin 2011. Elles utilisent l'ingénierie sociale et des programmes malveillants personnalisés pour accéder sans autorisation à des informations sensibles. Ces attaques avancées se concentraient autrefois sur le secteur public et les administrations. Mais en 2011, elles se sont diversifiées.

Les attaques ciblées ne se limitent plus aux très grandes entreprises. Plus de 50 % de telles attaques ciblent les entreprises de moins de 2 500 employés et près de 18 % ciblent celles de moins de 250 employés. L’une des raisons pouvant expliquer le ciblage de ces entreprises est qu’elles se situent souvent dans une chaîne logistique ou un écosystème de partenaires d’une société plus grande et elles s’avèrent moins bien protégées. De plus, 58 % des attaques ciblent le personnel non-dirigeant, à savoir des employés des ressources humaines, des relations publiques et de la vente. Ceux-ci ne bénéficient souvent pas d’un accès direct aux informations, mais peuvent agir en tant que lien direct vers la société. Pour les cyber-criminels, ces employés s'avèrent simples à identifier en ligne et sont habitués à recevoir des demandes proactives et des pièces jointes de sources inconnues.

Augmentation des pertes de données, préoccupations pour l’avenir autour des terminaux perdus
Plus de 232 millions d’identités ont été exposées en 2011 à travers des violations de données. Le hacking représentait la pire menace, exposant 187 millions d’identités en 2011, un chiffre record pour tout type de faille de sécurité l’année dernière. Les vols ou pertes d'ordinateurs, ou d'autres supports de stockage de données telles que les smartphones, les clés USB ou les périphériques de sauvegarde, ont cependant constitué la cause la plus fréquente d’incidents pouvant donner lieu à des vols d'identité : 18,5 millions d’identités ont été ainsi exposées.

Le nombre de tablettes et de smartphones dépassant désormais le nombre d’ordinateurs en circulation, davantage d’informations sensibles sont et seront disponibles sur les terminaux mobiles. Les employés apportent et connectent de plus en plus leurs smartphones et tablettes dans leurs entreprises, et ce à un rythme supérieur à la capacité qu’ont celles-ci de les sécuriser et de les gérer. Cela peut générer une augmentation des violations de données, les terminaux mobiles perdus exposent les informations qu’ils contiennent s’ils ne sont pas correctement protégés. Une récente étude de Symantec montre que 50 % des téléphones perdus ne sont pas retournés et 96 % (dont ceux retournés) font l’objet d’une faille de sécurité.

Les menaces mobiles exposent les entreprises et les consommateurs
Le nombre de vulnérabilités mobiles a augmenté de 93 % en 2011 et sur la même période, les menaces ciblant le système d’exploitation Android se sont développées. En 2011, les logiciels malveillants mobiles ont constitué pour la première fois une menace tangible pour les entreprises et les consommateurs. En effet, le nombre de vulnérabilités dans l’univers mobile ne cesse d’augmenter, les auteurs de code malveillant non seulement réinventent et adaptent les maliciels existants pour les appareils mobiles, mais en créent également des spécifiques. Ces menaces sont conçues pour des activités comprenant la collecte des données, l’envoi de contenu et le suivi des utilisateurs.

En France, de fausses bonnes nouvelles
Dans cette nouvelle édition de l’ISTR, la France se classe au 17ème rang mondial des pays les plus dangereux (car source d’attaques), contre la 11ème place l’année dernière, et au 7ème rang au niveau EMEA. Une bonne nouvelle ? Tout est relatif dans la mesure où sa contribution aux attaques remarquées au niveau monde chute moins (-20% de 2% à 1,6%) que la progression du nombre d’attaques arrêtées (+93%) et que le nombre de variantes de maliciels découvertes (+41%). Si l’Hexagone semble moins émetteur d’attaques, devancé notamment par des pays particulièrement dynamiques dans le secteur tels que le Vietnam, l’Algérie ou la Pologne, il se distingue par sa 7ème place au niveau mondial pour le phishing, et sa 10ème place pour les attaques web, qui connaissent, elles, une progression de 36%.

« En 2011, les cybercriminels ont considérablement étendu leur portée, avec près de 20 % des attaques ciblées touchant désormais les entreprises de moins de 250 employés » déclare Laurent Heslault, Directeur des technologies de sécurité chez Symantec. « Nous avons aussi constaté une augmentation importante des attaques sur terminaux mobiles, les transformant en de véritables cibles pour les cyber-criminels visant les données sensibles des entreprises. Les entreprises de toutes tailles doivent être vigilantes sur la protection de leurs informations. »

À propos du rapport Symantec Internet Security Threat Report
Le rapport Internet Security Threat Report offre un aperçu et une analyse des menaces internationales sur l'année. Il repose sur des données du Global Intelligence Network, que les analystes de Symantec utilisent pour identifier et analyser les dernières tendances en matière d'attaque Internet, de diffusion de codes malveillants, de phishing et de courrier indésirable, et d'apporter à leur sujet des commentaires éclairés.

À propos de Security Technology and Response
La division STAR de Symantec, qui inclut Security Response, est une équipe internationale composée d'ingénieurs expérimentés en matière de sécurité, d'analystes spécialisés dans les menaces et de chercheurs. Elle fournit les fonctionnalités sous-jacentes, le contenu et le support nécessaires de l'ensemble des produits de sécurité grand public et professionnels développés par Symantec. Symantec a établi l’une des sources de données sur les menaces la plus complète au monde grâce au Symantec Global Intelligence Network, comprenant plus de 64,6 millions de capteurs réseau et plusieurs milliers de mises à jour chaque seconde. Ce réseau surveille l’activité des attaques dans plus de 200 pays et territoires et suit plus de 47 000 vulnérabilités touchant plus de 40 000 produits conçus par plus de 15 000 éditeurs. Les données de courrier indésirable, de phishing et de programmes malveillants sont capturés à l'aide de différentes sources, dont Symantec Probe Network, Skeptic, Symantec.cloud et de nombreuses autres technologies de sécurité Symantec. L'équipe exploite ces vastes connaissances pour développer et fournir les solutions de protection les plus complètes du monde.

Jeudi 10 Mai 2012
Notez




Nouveau commentaire :
Twitter

ENGLISH
Articles and press releases are provided as is and have not been edited or checked for accuracy.
Any queries should be directed to the company issuing the press release or to the author issuing the article.
If you have a question for the author, or would like to comment on this article, use the box above. Your comment will be moderated before publication.
Your comment or question will appear below and the author or Finyear editor will be able to respond. Please note that your name will appear next to your comment (not your email).
Finyear does not offer financial advice of any kind and the opinions of authors are not necessarily those of Finyear.
By posting your comment, you agree to our acceptable use policy. If you read anything here that you consider inappropriate or offensive, please contact the adress : contact (at) finyear.com
Finyear: Daily News & Best Practices for the Finance Executives (CFO, Treasurer, Controller, Credit manager, accountant, financial executive, etc...).

The Financial Year by Finyear. Copyright Finyear 2007-2013. You may share using our article tools.
Please don't cut articles from Finyear.com and redistribute by email or post to the web without permission: contact (at) finyear.com

FRANCAIS
Les articles et les communiqués de presse sont fournis tels quels et n'ont pas été modifiés ou vérifiés.
Toute demande de renseignement doit être adressée à la société émettrice du communiqué de presse ou à l'auteur de l'article.
Si vous avez une question pour l'auteur, ou si vous désirez commenter cet article, utilisez la boîte ci-dessus. Votre commentaire sera modéré avant publication.
Votre commentaire ou question ci-dessous apparaîtra et l'auteur ou l'éditeur Finyear sera en mesure de répondre.
Veuillez noter, s'il vous plaît, que votre nom apparaîtra à côté de votre commentaire (pas votre adresse email).
Finyear n'offre pas de conseils financiers de quelque nature que ce soit et les opinions des auteurs ne sont pas nécessairement celles de Finyear.
En postant votre commentaire, vous acceptez notre politique d'utilisation et nos mentions légales.
Si vous lisez quelque chose ici que vous considérez inapproprié ou offensant, s'il vous plaît contacter l'adresse: contact (at) finyear.com
Finyear: actus quotidiennes et meilleures pratiques pour les cadres financiers (CFO, trésorier, contrôleur, gestionnaire de crédit, comptable, cadre financier, etc ..).

The Financial Year by Finyear. Copyright Finyear 2007-2013. Vous devez utiliser nos outils de partage situés sur les articles.
SVP ne coupez-pas les articles issus de Finyear.com, ne les reroutez-pas par message sur le web sans autorisation : contact (at) finyear.com

Les derniers articles publiés sur Finyear


Lettres Finyear



Conférences


Magazine n°33


FY Research


Livres Blancs



L M M J V S D
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30