Dans son rapport trimestriel, le « IBM X-Force » pour cette fin d’année 2015, la division sécurité de la société met en avant les principales inflexions du marché de la sécurité.
IBM : les grandes tendances du cybercrime
Ainsi, IBM révèle quatre tendances qui évoluent de manière récurrente dans les entreprises. Premier enseignement, si 80% des cyberattaques sont menées et générées par des réseaux de criminels expérimentés, organisés et sophistiqués, il semblerait qu’ils soient trahis par d’autres pirates moins attentifs que l’on surnomme les « script kiddies ». En effet, ces noobs du piratage en exposant leurs actes par le biais d’indices comme des dossiers inhabituels ou des fichiers dans un répertoire temporaire, des pages web d’entreprises altérées, attirent l’attention des entreprises et permettent bien souvent de dénicher de plus gros poissons présents sur le réseau. Dès lors que l’entreprise s’affaire à trouver l’origine de ces indices laissés par le pirate inexpérimenté, elle découvre bien souvent qu’elle fait l’objet d’une attaque plus complexe et dangereuse.
En 2015, le monde de l’informatique a connu une augmentation impressionnante du nombre de ransomware. Ces malwares ont pour objectif de rendre inopérants les systèmes et de provoquer une interruption de service que les pirates proposent de maintenir jusqu’à ce qu’une rançon leur soit remise. Si l’entreprise fait le choix de ne pas céder au paiement bien souvent demandé en monnaie numérique anonyme telle que le BitCoin, les pirates effacent tout bonnement les données ou menace de divulguer cette faille de sécurité au grand public. Le plus connu, Cryptowall, aurait selon le FBI, permis de collecter de cette manière plus de 18 millions de dollars entre 2014 et 2015. Au vu du succès de ces malwares et de leur multiplication sur les réseaux, IBM indique dans son étude que durant l’année prochaine ce type d’attaques devrait rester l’une des menaces les plus fréquentes et rentables.
Les entreprises semblent avoir pris conscience que de grandes menaces pouvaient être impulsées depuis l’intérieur. Cette tendance faisait déjà l’objet d’une observation en 2014. IBM indique que 55% de toutes les attaques perpétrées en 2014 avaient pour origine une source interne soit parce qu’elles avaient directement été menées depuis l’intérieur du réseau des entreprise soit parce qu’elles avaient eu pour origine des individus ayant eu par le passé accès au système d’information. A signaler que les personnes impliquées ont provoqué ces attaques consciemment mais aussi par accident. L’erreur étant humaine, les techniques de fishing et d’engineering social continuent de tirer parti des utilisateurs et de leurs méconnaissances…
Pour finir, le travail d’évangélisation des spécialistes sécurité de l’IT porte enfin ses fruits puisque dans un récent sondage réalisé par IBM et SMU, 85% des RSSI indiquent que la gestion des problèmes informatiques a augmenté et 88% ont déclaré que leurs budgets de sécurité se sont accrus. D’autre part, des initiatives sur le plan national comme celle du Cigref avec sa campagne d’information auprès du grand public sur les différentes techniques utilisées par les pirates permettent d’informer l’ensemble de la population et par extension les employés des sociétés.
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.