Heartbleed, Windows XP et Adobe Flash mettent en lumière l’existence de défaillances systémiques

3
65

Les cyber-menaces, les piratages de données et les vulnérabilités à haut risque se sont encore amplifiés en 2014, comme le souligne le rapport de sécurité trimestriel de Trend Micro, intitulé « Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics ».

Ces exactions se sont aggravées et intensifiées, notamment à l’encontre des institutions financières et bancaires et de la grande distribution. En juillet 2014, ces attaques ont conduit au total à la divulgation de plus de 10 millions de données personnelles. Un chiffre qui souligne la nécessité d’adopter désormais une approche plus stratégique pour sécuriser leurs informations numériques.

Au second trimestre, les attaques ciblant le grand public ont permis de dérober plusieurs types de données personnelles : noms de clients, mots de passe, adresses emails, adresses physiques, numéros de téléphone ou encore dates de naissance. Si ces malversations ont grevé l’activité commerciale et les résultats financiers des entreprises, elles ont également empêché l’accès des clients à leurs comptes utilisateurs et entraîné des interruptions de services. Pour tenter d’endiguer ce problème, de nombreux pays évoluent vers une réglementation plus stricte en matière de confidentialité et de collecte de données.

Au 15 juillet 2014, plus de 400 incidents de ce type avaient été dévoilés, incitant les organisations à identifier clairement leurs données sensibles afin de les protéger via une stratégie de défense adéquate. L’identification des données sensibles devient donc un prérequis à la définition d’un plan pour les protéger.

« Les organisations doivent faire de la sécurité l’un des piliers de leur stratégie business à long terme, et non la considérer comme une problématique secondaire », observe Raimund Genes, CTO de Trend Micro. « Au même titre qu’une stratégie métier améliore la productivité, une stratégie de sécurité bien pensée renforce les pratiques de sécurité existantes et entraîne de nombreux avantages sur le long terme. Les incidents de sécurité répertoriés ce trimestre plaident en faveur d’une approche plus exhaustive de la sécurité. »

L’essentiel du rapport de sécurité du deuxième trimestre de Trend Micro :

§ Les vulnérabilités critiques ont lourdement impacté les professionnels de la sécurité et le grand public : les vulnérabilités à haut risque ont affecté différents composants de la navigation Internet et des services Web, notamment les bibliothèques côté serveur, les systèmes d’exploitation, les applications mobiles et les navigateurs.

§ Des attaques plus nombreuses et plus graves : la sévérité accrue des attaques souligne la nécessité d’établir des procédures de réponse aux incidents et de sensibiliser l’ensemble de l’organisation aux problématiques de sécurité.

§ Les cybercriminels ciblent les services bancaires en ligne et les plateformes mobiles : l’apparition de ransomware ciblant les équipements mobiles et de malware capables d’outrepasser les systèmes d’authentification à deux facteurs sont le pendant du développement des services bancaires en ligne et des plateformes mobiles.

§ La vie numérique et l’Internet des Objets (IoE) sont sources de vulnérabilités : la Coupe du Monde de football 2014 organisée au Brésil a été l’un des événements sportifs les plus courus de l’année. Les internautes ont ainsi dû faire face à de nombreuses cyber-menaces en lien avec cette manifestation, devenue « l’hameçon » le plus utilisé du deuxième trimestre.

§ Des partenariats avec les forces de l’ordre à l’échelle mondiale ont permis de procéder à des arrestations : le partage des résultats de recherche entre acteurs privés et forces de l’ordre a permis de freiner efficacement les pertes financières liées à la cybercriminalité.

« Les attaques observées au cours du deuxième trimestre 2014 montrent que la multiplicité des cyber-attaques peut avoir de graves conséquences au niveau mondial », commente JD Sherry, Vice President of Technology and Solutions chez Trend Micro. « La mise en œuvre d’un plan stratégique de réponse aux incidents doit favoriser la collaboration, en interne comme en externe, afin que les forces de l’ordre et les organisations disposent des ressources nécessaires pour se protéger contre les menaces qui pèsent actuellement sur les données ».

Le rapport complet est disponible en téléchargement sur le site officiel.

Les commentaires sont fermés.