Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Avis de Décès - ADD
23 mai 2014

De nouvelles données sur la cybercriminalité

images cybercrim

De nouvelles données ont été publiées récemment sur les mesures d'atténuation de sécurité que Microsoft a inclus dans des logiciels plus récents. Les mesures d'atténuation de sécurité efficaces augmentent le coût de faire des affaires pour les cybercriminels. Les données indiquent également que les cybercriminels utilisent de plus en plus des tactiques trompeuses dans leurs tentatives visant à compromettre les systèmes.

La cybersécurité


La publication des rapports de la cybersécurité permet à la communauté internet de comprendre les tactiques et menaces posées par les cybercriminels. Cette connaissance est essentielle pour le principal but de se protéger des cyber-attaques.

De nouvelles recherches menées par l'équipe scientifique pour la sécurité de l'informatique de confiance représentent une baisse de 70 pour cent dans le nombre de vulnérabilités graves (ceux qui peuvent permettre l'exécution de code à distance) qui ont été exploitées dans les produits Microsoft entre 2010 et 2013. C'est une indication claire que les nouveaux produits offrent une meilleure protection, même dans les cas où les vulnérabilités existent. Bien que cette tendance soit prometteuse, les cybercriminels ne renoncent pas. Nos données montrent qu’au début du deuxième semestre de l’année 2013, il y avait une augmentation notable de l'activité cybercriminelle, les assaillants ont utilisé des pratiques trompeuses. L'augmentation continue des tactiques trompeuses est considérable. Dans le dernier trimestre de 2013, le nombre d'ordinateurs touchés en raison de tactiques trompeuses a plus que triplé.

Au premier rang des tactiques utilisées par de nombreux attaquants est le téléchargement « illégal ». Dans plus de 95% des 110 pays/régions étudiés, les téléchargements illégaux étaient une grande menace. Les cybercriminels arrivent à accéder secrètement à des contenus protégés tels que logiciels, des jeux ou de la musique. Profitant de la volonté des gens à obtenir une bonne affaire, les cybercriminels proposent des programmes gratuits et des logiciels libres qui peuvent être téléchargés en ligne. Par exemple, un scénario typique est quelqu'un qui a un fichier téléchargé à partir d'un site qu'il n’arrive pas à ouvrir sous prétexte de ne pas avoir le bon logiciel installé pour l'ouvrir. Par conséquent, il recherche en ligne et parvient à trouver un logiciel gratuit à télécharger permettant d’ouvrir le fichier. Et pourtant, le téléchargement installe également les logiciels malveillants. Ceci peut être installé immédiatement ou à une date ultérieure car il évalue le profil de l'ordinateur de la victime. Il peut prendre des mois ou même des années avant que la victime remarque l'infection. Le plus souvent, ces éléments malveillants opèrent derrière les scènes avec le seul effet visible étant une baisse des performances sur le système qui a été infecté.

Toutefois, ce n'était pas la seule tactique utilisée par les malfaiteurs. Un autre concept assez simple : les cybercriminels piratent numériquement la machine d'une personne et la tiennent pour rançon; refusant de rendre le contrôle de celle-ci ou de leurs fichiers jusqu'à ce que la victime paie une redevance. Dans de nombreux cas, le contrôle de l'ordinateur ou des fichiers n'est jamais retourné à la victime, leur faisant perdre de précieuses données , photos , films , musique…  

Il est important de noter qu’il existe des mesures de sécurité que les gens peuvent faire eux-mêmes. Utilisation de nouveaux logiciels chaque fois que possible et de le garder à jour ; que le téléchargement de logiciels provient de sources sûres ; éviter d'ouvrir des messages électroniques et instantanés provenant d'expéditeurs non fiables ou inconnus ; bien sauvegarder ses fichiers.

 

Source

Publicité
Publicité
Commentaires
Avis de Décès - ADD
Publicité
Archives
Publicité