Trend Micro dresse le bilan des vulnérabilités et des piratages de données pour le 3ème trimestre 2015

Ecosystèmes mobiles, dispositifs connectés et infrastructures réseau sont autant de cibles visées.

Tags: #TrendMicro #databreach #malware #Pawn Storm

Rueil-Malmaison, le 24 novembre 2015 – L’interconnectivité des technologies est telle qu’aujourd’hui, de nombreux dispositifs sont devenus potentiellement vulnérables. Au cours de ce 3ème trimestre, l’impact des cyber-attaques dans le monde réel est plus que jamais patent. C’est ce que constate Trend Micro dans le cadre de son rapport de sécurité, qui analyse les vulnérabilités et les répercussions des attaques sur le dernier trimestre. Intitulé “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks,” , ce rapport se penche sur les conséquences des piratages, les vulnérabilités identifiées sur les plateformes mobiles, ainsi que les exactions, sources de risques pour la vie privée des utilisateurs mais également pour leur sécurité physique. Ces problématiques de sécurité constituent un prélude à des événements majeurs dont l’impact sera, selon Trend Micro, particulièrement fort en 2016.

« L’évolution des piratages commence à grever la rentabilité des entreprises et le quotidien de tout un chacun », constate Raimund Genes, CTO, Trend Micro. « L’identification de vulnérabilités multiples et les piratages de données lors de ce trimestre, laissent envisager la divulgation d’informations confidentielles et potentiellement destructives, qui seront sans doute vendues au plus offrant sur le Deep Web. »

Les vols de données qui ont eu lieu au cours 3ème trimestre, notamment auprès du site Ashley Madison spécialisé dans les relations extraconjugales, ont abouti à la divulgation d’informations confidentielles, ternissant la réputation des victimes et provoquant des dommages majeurs, bien au-delà de la « simple » interruption de l’activité de l’entreprise. Des cybercriminels ont su tirer parti des informations piratées pour lancer des campagnes d’extorsion et de chantage auprès des utilisateurs. L’impact a été catastrophique pour le propriétaire du site, Avid Life Media, ainsi que pour les 30 millions d’utilisateurs d’Ashley Madison. Des cas de suicides ont d’ailleurs été recensés du fait des conséquences de cette attaque sur la vie privée des utilisateurs du site.

Parallèlement, plusieurs piratages ont frappé le secteur de la santé. C’est le cas de l’attaque du système de santé de l’Hôpital de l’UCLA (Université de Californie à Los Angeles), qui a permis le détournement des données de près de 4,5 millions de patients. A ce titre, les données nominatives personnelles de patients ont été parmi les informations les plus détournées, confirmant que les acteurs des soins de santé sont devenus des cibles particulièrement attractives pour les cybercriminels.

Les assaillants continuent également de cibler les utilisateurs de dispositifs mobiles, tirant parti des failles de sécurité affectant les plateformes iOS et Android. La découverte de vulnérabilités au sein d’Android souligne l’importance de repenser et d’affiner les stratégies de sécurité. En outre, les versions modifiées d’outils de création d’applications remettent en cause l’approche cloisonnée adoptée par iOS pour se prémunir des attaques. Dans l’hexagone, le nombre de téléchargements d‘applications malveillantes sur mobile ont ainsi augmenté de près de 18% par rapport au trimestre précédent.

« Comme l’ont observé les analystes de Trend Micro, le cyberespace est devenu plus vindicatif et les attaques ne sont plus isolées », observe Tom Kellermann, Chief Cybersecurity Officer de Trend Micro. « Pour déjouer les futures failles de sécurité et les risques associés, les entreprises doivent se concentrer sur la neutralisation des intrusions et la maîtrise des risques d’infections secondaires. Il est essentiel d’associer des systèmes de détection des failles à des systèmes de prévention d’intrusion pour réduire à minima le délai de présence des assaillants sur le réseau. S’attendre à être la cible potentielle d’une attaque, et donc s’y préparer, constitue la bonne approche pour affronter l’hiver 2016. »

Voici en synthèse les grandes tendances de ce troisième trimestre 2015 :


Pour lire ce rapport, rendez-vous sur http://www.trendmicro.fr/renseignements-securite/recherche/trendlabs-q3-2015-security-roundup/index.html

À propos de Trend Micro
Trend Micro Incorporated, un leader mondial des logiciels et solutions de sécurité, a pour mission de sécuriser les échanges d’informations numériques. Se fondant sur 26 ans d’expérience, nos solutions à destination du grand public, des professionnels et des institutions gouvernementales déploient une sécurité multicouche des données pour protéger les informations sur les équipements mobiles, les Endpoints, les passerelles, les serveurs et le Cloud. Trend Micro concrétise une protection évoluée des données, grâce à des technologies innovantes, simples à déployer et à gérer, et qui s’adaptent à un environnement évolutif. Toutes nos solutions sont optimisées par le Smart Protection Network™, l’infrastructure de sécurité et de veille de Trend Micro basée sur le Cloud, et sont prises en charge par plus de 1 200 chercheurs en sécurité à travers le monde.

Plus d’informations sur les produits et services de Trend Micro sur www.trendmicro.fr.
Suivez-nous sur notre blog, sur Facebook et sur Twitter