Kaspersky Lab : les entreprises sont visées deux fois plus en 2014 qu'en 2013
Publié le 09/12/2014 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Utrecht, le 9 décembre 2014 – Kaspersky Lab a effectué une master review des principales menaces cybernétiques ayant dominé le paysage informatique en 2014.

Les campagnes et les attaques remarquables dans l'importante masse d'alertes de sécurité le sont surtout par leur grande envergure, leur ciblage précis, et leur gros impact sur leurs victimes, tant business qu'autorités et institutions publiques et privées. Au cours des 12 derniers mois, le Global Research and Analysis Team (GReAT) de Kaspersky Lab a signalé sept campagnes de type APT (Advanced Persistent Threat), des menaces persistantes étayées d'une technologie avancée. En tout, elles ont agressé plus de 4400 cibles de type business dans au moins 55 pays. Les campagnes de fraude enregistrées cette année ont entraîné des pertes totales se chiffrant en millions de dollars.

En 2014, le nombre de victimes d'attaques précisément ciblées est 2,4 fois plus élevé qu'en 2013, où les sociétés victimisées étaient 1800.

Cyberespionnage

En 2014, des organisations dans au moins 20 secteurs distincts ont été victimes d'agressions cybernétiques avancées. On le recense entre autres dans le secteur public (autorités gouvernementales et postes diplomatiques), l'énergie, la recherche, l'industrie, la fabrication, les soins de santé, la construction, les télécommunications, l'IT, le secteur privé, la défense, l'aéronautique, les finances, les médias. Les cyberespions ont dérobé des mots de passe, des fichiers et des contenus audio-stream, ils ont fait des impressions d'écran, intercepté des données de géolocalisation, détourné les commandes de webcams, et ainsi de suite. On soupçonne nombre de ces attaques d'être le fait d'acteurs bénéficiant d'un soutien gouvernemental, par exemple dans le cas des campagnes the Mask/Careto et Regin. D'autres sont l'œuvre de cyber-mercenaires professionnels (« attack-as-a-service »), comme HackingTeam 2.0, Darkhotel, CosmicDuke, Epic Turla et Crouching Yeti.

Regin est la première plateforme d'agression cybernétique connue qui est parvenue à pénétrer des réseaux GSM et à en prendre le contrôle, en plus d'autres tâches d'espionnage plus « ordinaires ». Darkhotel s'en est pris aux plus hauts cadres d'entreprise : les CEO, Senior Vice President, directeurs Sales & Marketing, cadres R&D supérieurs. Au moment que ces derniers séjournaient dans plusieurs dizaines d'hôtels de luxe partout dans le monde, les agresseurs sont traqués les données sensibles au moyen d'appareils connectés au réseau de l'hôtel. Ces deux acteurs, actifs depuis une dizaine d'années, comptent parmi les plus anciens APT.

« Les agressions précisément ciblées peuvent être absolument désastreuses pour la victime : données confidentielles et de propriété intellectuelle perdues, réseaux d'entreprise compromis, processus interrompus, pertes de données, etc. Des dizaines de scénarios ont tous le même impact : pertes d'influence, de réputation et d'argent » analyse Alex Gostev, Chief Security Expert du Global Research and Analysis Team de Kaspersky Lab.

Fraudes

En juin 2014, le Global Research and Analysis Team de Kaspersky Lab présentait son rapport sur une agression visant la clientèle d'une importante banque européenne, au cours de laquelle un demi million d'euros a été dérobée en une semaine seulement.

En octobre, les experts du GReAT présentaient les résultats d'une enquête judiciaire sur une agression nouvelle visant avec précision des distributeurs automatiques de billets (DAB) en Asie, en Europe et en Amérique latine. Les voleurs ont réalisé un butin mondial de plusieurs millions de dollars dans les DAB, sans même avoir à utiliser les données de cartes bancaires.

Pour l'année à venir, le pronostic des experts de Kaspersky Lab prévoit une évolution de ce type d'attaques sur les DAB, avec la mise en œuvre de techniques APT pour accéder au « cerveau » des distributeurs. Dans la phase suivante, les assaillants chercheront à compromettre les réseaux des banques et à exploiter les niveaux d'accès ainsi obtenus pour manipuler les DAB en temps réel.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?