Cyber-menaces : les USA considérés comme premier hébergeur

Gratuit
Recevez toutes nos informations et actualités par Email.

Entrez votre adresse email:

D’après un éditeur de logiciels de sécurité informatique, 44% des cyber-menaces du web sont hébergés par des serveurs localisés aux Etats-Unis durant le quatrième trimestre de l’année 2013. Il est suivi de loin par l’Allemagne, les Pays-Bas, la Russie et la France.

Le cloud computing, l’outil préféré des hackers

Depuis l’apparition du cloud computing, les pirates ont fait de cette nouvelle technologie leur arme secrète. Ils utilisent principalement ce service pour diffuser leurs malwares. Comme le cloud computing est très sollicité en matière de messagerie électronique, celle-ci est particulièrement touchée par la menace. Sans une bonne protection, la sécurité messagerie est donc en péril.

Les pirates utilisent deux types de procédés pour mener leur cyber-attaques. Ils louent à leur compte un espace d’hébergement ou squattent celui d’un autre utilisateur  qui peut être une entreprise ou un particulier. Leur but est de ne pas figurer sur les listes noires en profitant de la notoriété des fournisseurs du service d’hébergement.

Cette situation ne facilite donc pas la détection des malwares surtout lorsqu’ils sont hébergés par des prestataires de confiance. Seule la vigilance des fournisseurs de plateforme d’hébergement ainsi que l’usage de barrières de sécurité comme le pare-feu permettent de lutter contre ces malwares.

Impuissance des logiciels de sécurité face aux malwares

Actuellement, certaines catégories de menaces informatiques sont encore indétectables malgré la performance des antivirus et anti-phishing commercialisés sur le marché. C’est par exemple le cas des malwares binaires. Dernièrement, les attaques se présentant sous forme de publicité sont de plus en plus fréquentes.  Les experts en matière de sécurité informatique ont également attiré l’attention des utilisateurs sur l’éventuelle existence d’un nouveau genre de menace. Il s’agit du chiffrement des données d’un PC afin de pouvoir échanger le code de déchiffrement contre une importante somme d’argent.

  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »