Le management du digital
Rechercher

A quoi s'attendre en matiere de cybercriminalité ?

L’Anti-Fraud Command Center de RSA a édité un rapport qui présente les tendances fortes du domaine de la sécurité informatique et de la cybercriminalité pour 2009 et au delà.

1. Augmentation de l’utilisation des fast-flux botnets
Le fast-flux est une technique qui consiste à infiltrer un réseau informatique pour compromettre les ordinateurs qui y sont connectés et l’utiliser comme paravent pour héberger et envoyer des attaques de phishing et de malware contre des sites internet.

2. Evolution du Trojan tel que nous le connaissons
Le Trojan est l’outil phare des fraudeurs conçu pour récupérer des données bancaires et des informations personnelles. Par exemple le Trojan ‘Sinowal’ détecté en octobre dernier a collecté plus de 500 000 données bancaires sur 3 ans. De nouvelles fonctions sont en train de voir le jour comme le « balance grabber » qui permet de récupérer les données des comptes bancaires en plus des informations d’identifications personnelles de l’internaute.

3. Développement de l’industrie du Fraud-As-a-Service
Les chaines de vente et de distribution de malware et nuisibles se structurent et étoffent leurs offres. Le fraudeur aura tous les outils à disposition : du kit Trojan « tout-en-un » à l’infection HTML prête à l’emploi : tout est fait pour faciliter les actions du fraudeur.

4. Le Money muling
Résultant de la crise économique actuelle le Money muling a vocation à se développer. Cette technique permet de rediriger l’internaute vers des sites prétendument légaux proposant des emplois du type « agent de transfert de fonds » ou « régional manager ». Les utilisateurs entrent à leur insu dans la chaîne du blanchiment d’argent en acceptant ces ‘emplois écran’. Il sont alors chargés de mouvements de fonds illégaux.

5. Les fraudeurs s’adaptent à ‘l’authentification à deux facteurs’ et la déjoue
Avec le développement des banques en ligne dans de nouvelles parties du globe notamment en Inde et en Chine, les fraudeurs disposent d’un nouveau marché en plein développement et de nouvelles victimes potentielles dont ils peuvent tirer des bénéfices importants. En réponse à ce risque, la technologie de l’authentification à deux facteurs est déployée de plus en plus. Pour rappel l’authentification à 2 facteurs permet à l’utilisateur de se protéger en utilisant un mot de passe impossible à deviner par un fraudeur car constitué de deux éléments : une information que l’utilisateur connait (son code PIN à 4 chiffres) et une information qu’il possède (un code à 6 chiffres qui change toute les 60 secondes, affiché par la clé de sécurité détenue par l’utilisateur). RSA s’attend à ce que les criminels ne se découragent pas et tentent de trouver une parade à « l’authentification à deux facteurs ». Ainsi les technologies des Trojans évoluent et les actions mises en œuvre dans le social engineering également afin de tromper les utilisateurs et leu faire divulguer des informations personnelles et financières en mesure de contourner l’authentification à deux facteurs.

6. Le couplage des attaques traditionnelles de phishing et Trojan
Une nouvelle technique va consister à coupler une attaque de phishing avec une attaque de Trojan. De cette manière l’utilisateur qui ne tombe pas dans le piège de la fausse page internet requérant des identifiants est tout de même infiltré par un Trojan qui récupère à son insu ses informations personnelles.

Des recommandations sont également formulées par le RSA Anti-Fraud Command Center pour anticiper et contrecarrer ces nouvelles menaces. Vous les retrouverez dans leur intégralité en fin de rapport : Notamment, mettre en place une sécurité multi-niveaux qui identifie la menace et son champ d’action, comprendre le paysage actuel de la fraude ; utiliser des outils d’authentification à plusieurs facteurs pour protéger l’étape de login et contrer les attaques. En d’autres mots ajouter des étapes d’authentification de plus fortes aux habituels ‘nom d’utilisateur’ et ‘mot de passe’.

Best Practices propose des publications payantes.
Comparez nos différentes offres d'abonnement.

La rédaction

La rédaction

La rédaction de Best Practices fédère les meilleurs experts sur le management des systèmes d’information.

Nos Ouvrages

  • Symposiums Gartner Rétrospective 2017-2021

    Les équipes de Best Practices assistent chaque année au Symposium organisé par le cabinet Gartner qui présente des études, ses analyses et ses opinions sur l’évolution des technologies, du digital et des systèmes d’information.

  • Benchmark Digital&Business - numéro 157

    Ce numéro de Benchmark Digital & Business regroupe l’essentiel des chiffres et des tendances présentés lors du Symposium Gartner 2021, qui s’est déroulé en novembre, à distance.

  • Benchmark Digital&Business - numéro 156

    Ce numéro de Benchmark Digital & Business regroupe l’essentiel des chiffres et des tendances présentés lors du Symposium Gartner 2021, qui s’est déroulé en novembre, à distance.

A ne pas manquer

  • Comment rater...
sa Data Integration

    Pour rater son intégration de données, rien de plus simple. C’est à la portée de toutes les entreprises ! Il suffit de suivre nos treize commandements et d’oublier la gouvernance, la qualité, la sécurité et les enjeux métiers.

  • Comment rater...
sa génération de leads

    Il existe un lien étroit entre le dynamisme commercial d'un éditeur de logiciels ou d'un intégrateur et la qualité des leads dont disposent les commerciaux pour maintenir leur performance. Mais il est très facile de ruiner votre performance commerciale.

  • Comment rater...
sa stratégie Big Data

    Une stratégie Big Data ne s'improvise pas. Quoique... Ce nouveau titre de la collection "Comment rater..." propose les douze commandements pour tous ceux qui veulent vraiment rater leur stratégie Big Data.

Best Practices

Informations

REMARQUE ! Ce site utilise des cookies et autres technologies similaires.

Si vous ne changez pas les paramètres de votre navigateur, vous êtes d'accord. En savoir plus

J'ai compris