ENISA rapport des menaces informatiques en 2013

Publié le 26 Septembre 2013

Dans un mini rapport, l'ENISA (European Network and Information Security Agency ), Agence européenne chargée de la sécurité des réseaux et de l'information, présente un bilan des menaces en 2013. Ces informations proviennent de divers rapports publiés en 2013 et couvrent le 1er semestre 2013.

Les objectifs de ce rapport :

- Améliorer les capacités d'évaluation dans le domaine de la cybersécurité

- Tenir compte de la réalité en donnant une vue globale du paysage des menaces

- Informer le public sur l'évolution des collectes d'informations.


Top 5 des menaces informatiques

1- Drive-by-exploits :
Utilisation d'URL malveillantes comme mécanisme pour installer des logiciels malveillants.

2- Vers (Worms) / Cheval de Troie (Trojans)

3- Injection de code : Type d'attaque contre les CMS (Content Management System) (CMS) les plus populaires En raison de leur large utilisation, les CMS constituent une cible pour les cyberpirates.

4- Exploits Kits :
Un kit d'exploit, est une boîte à outils qui permet d'automatiser l'exploitation des vulnérabilités des navigateurs et des programmes qu'un site Web peut invoquer via le navigateur comme Adobe Reader, Java Runtime Environment et Adobe Flash Player.

5- Botnets :
Réseau d'ordinateurs ("bot" également appelé machine zombie) contrôlés à l'insu de l'internaute, pour exécuter des tâches automatisées comme l'envoi de spam, diffuser des virus, ou mener des attaques informatiques par déni de service (DDoS).


Voici l'illustration complète des menaces (évaluation 2012 à mi 2013)

ENISA rapport des menaces informatiques en 2013

Conclusions
 
Les évolutions des menaces pour 2013 et au-delà peuvent être observées :

- Les cyber-criminels utilisent des méthodes sophistiquées pour mettre en place leurs attaques comme l'anonymisation technologiques et l'utilisation de technologies de type P2P (Peer-to-Peer).

- La technologie mobile est et sera de plus en plus, exploitée par les cyber-criminels. Les menaces rencontrées traditionnellement seront reportées sur les appareils mobiles et les services disponibles sur ces plates-formes.

- Le développement de logiciels malveillants et d'outils de cyber-piratage, permettra de nouvelles cyber-fraudes et activité criminelle vers des services de paiement anonymes.

- Les cyber-attaques sont la sixième plus importante cause de pannes dans les infrastructures de télécommunications, ayant un impact sur un nombre considérable d'utilisateurs.


Source : ENISA

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article