Archives par mot-clé : IBM X-Force

Les événements liés à la sécurité

Les événements liés à la sécurité – IBM X-Force présente ce jour son 2016 Cyber Security Intelligence Index. Ce rapport annuel revient sur l’année 2015 en s’appuyant sur les milliards de données opérationnelles et d’investigation, collectées par IBM Security Services, concernant des événements liés à la sécurité dans plus de 1000 entreprises à travers 100 pays. Le rapport de cette année fournit un aperçu intéressant de la « course aux armements » qui se joue entre adversaires et défenseurs de la sécurité informatique.

Sans surprise, les pirates ont continué de progresser et de s’adapter, mais contrairement à certaines croyances, certains de ces changements ont été précipités par des avancées défensives. Ne nous méprenons pas, les acteurs malveillants semblent encore avoir l’avantage, mais les progrès sont positifs.

Les principaux faits à retenir sur les événements liés à la sécurité

· La vente au détail abandonne le top 5; les cibles changent : les cibles liées au secteur financier sont passées du 1er au 3ème rang et les secteurs de la vente au détail, des technologies et de l’énergie disparaissent du top 5. Les nouveaux secteurs concernés par les volumes les plus élevés de violations de données en 2015 sont : la santé (n°1), la production (n°2), les entités gouvernementales (n°4), le transport (nouvel ajout à la liste cette année).

· L’extorsion est en hausse : Le nombre de violations de données dans le secteur des services financiers, impliquant des tactiques d’extorsion ou de vol de devises, a augmenté de 80%, en 2015.

· L’analytique a considérablement diminué les faux-positifs : de meilleurs outils de réglage et d’analyse améliorent le ciblage et la pertinence des alertes. La masse des événements de sécurité auxquels une entreprise de taille moyenne doit faire face a chuté de 35% passant de 81 millions à 53 millions sur l’année. Parallèlement, le client d’une entreprise expérimente en moyenne 1.157 attaques en 2015, soit une baisse de 90% par rapport aux 12.017 attaques de l’année précédente.

· Les incidents de sécurité ont augmenté de 64% : Il y a eu 178 incidents de sécurité (nécessitant une enquête plus approfondie) en 2015, soit une hausse de 66% par rapport aux 109 incidents recensés en 2014.

· Les initiés constituent toujours un grand problème : 60% (contre 55% l’année précédente) des attaques ont été lancées par des initiés, 33% de ces derniers sont des acteurs involontaires (contre 50% en 2014). C’est le signe d’un changement concernant la formation des employés et les politiques de sécurité .

Le rapport complet des événements liés à la sécurité.

IBM traite 15 milliards d’événements de sécurité chaque jour

IBM Security aide les établissements financiers à partager plus rapidement leur connaissance concernant les menaces à l’échelle mondiale.

IBM a annoncé, à l’occasion de la conférence SIBOS 2015, travailler avec l’industrie des établissements financiers pour renforcer la collaboration et le partage mondial des connaissances des menaces et de leur exécution à travers de multiples secteurs et organisations. Les membres du FS-ISAC (Financial Services Information Sharing and Analysis Center), organisation à but non lucratif dans le domaine des services financiers, auront accès à la recherche avancée contre les menaces ainsi qu’aux analyses directement depuis IBM X-Force Exchange. Actuellement IBM a la plus importante équipe de services en sécurité, avec plus de 6 000 professionnels et un réseau de 11 SOCs (Security Operations Centers) à travers le monde. IBM gère et contrôle plus de 15 milliards d’événements de sécurité chaque jour, pour plus 4 000 clients.

Un rapport IBM X-Force dévoile une utilisation accrue de Tor et une évolution des attaques avec rançon

IBM Sécurité annonce les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence.

Ce rapport dévoile les dangers grandissants provoqués par les cyber-attaques provenant du Dark Web à travers l’utilisation du réseau Tor (The Onion Router), ainsi que les nouvelles techniques mises en place par les criminels pour les attaques avec rançon. Rien que depuis le début de l’année,  plus de 150 000 événements malveillants provenant de Tor ont eu lieu aux États-Unis.

Même si on entend davantage parler des fuites de données que des demandes de rançon, les « ransomware » représentent une menace grandissante. Comme la sophistication des menaces et des attaquants croît, leur cible fait de même, et ainsi certains attaquants se sont par exemple spécialisés dans la demande de rançon concernant les fichiers de joueurs de jeux en lignes populaires. Le rapport dévoile que les agresseurs peuvent maintenant également bénéficier de « Ransomware as a Service » en achetant des outils conçus pour déployer de telles attaques.

Comme les hauts fonds des océans, le Dark Web demeure largement inconnu et inexploré, et il héberge des prédateurs. L’expérience récente de l’équipe IBM Managed Security Services (IBM MSS) montre que les criminels et d’autres organisations spécialisées dans les menaces utilisent Tor, qui permet d’anonymiser les communications aussi bien en tant que vecteur d’attaques que d’infrastructure, pour commander et contrôler les botnets. La façon dont Tor masque le cheminement offre des protections supplémentaires aux attaquants en les rendant anonymes. Ils peuvent aussi masquer la location physique de l’origine de l’attaque,  et même la remplacer par une autre de leur choix. Le rapport étudie également Tor lui-même, et fournit des détails techniques permettant de protéger les réseaux contre les menaces, intentionnelles ou non, véhiculées par Tor.