Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyberoam : au 1er trimestre, de nouvelles menaces se sont dissimulées dans le code des sites Web légitimes

mai 2008 par Cyberoam

Cyberoam, division d’Elitecore Technologies et pionnier des boîtiers UTM axés sur l’identité des utilisateurs, présente aujourd’hui son rapport des menaces e-mails pour le premier trimestre 2008, préparé en collaboration avec son partenaire Commtouch. Le rapport indique que les distributeurs de logiciels malveillants et autres spammeurs cherchent désormais à dissimuler leurs messages non désirables dans des e-mails et sites Internet légitimes en apparence. Parmi ces techniques, on peut notamment citer l’envoi de spams pour la vente de médicaments déguisés en courrier de bienvenue Hotmail, la redirection de blogspot vers des sites hébergeant des logiciels malveillants, des sites du même type dissimulés derrière les résultats d’une recherche, des images indésirables téléchargées sur des comptes Flickr, ou encore des escroqueries au spear-phishing reprenant les calendriers type de Google et Yahoo !. Toutes ces méthodes participent d’une même logique : déployer des stratégies d’ingénierie sociale et psychologique permettant d’abuser de la confiance et des habitudes comportementales de l’internaute. Ces activités malveillantes ont été perpétrées par l’activation récente et à grande échelle d’ordinateurs zombies, à raison de 350 000 par jour en moyenne.

Les techniques d’ingénierie sociale ciblant les habitudes comportementales des internautes se sont également fortement développées au cours du quatrième trimestre 2007 : les spammeurs ont notamment lancé des attaques visant à escroquer les internautes en leur promettant des réductions sur des cadeaux ou des gains d’argent rapides. Les solutions de sécurité existantes se sont avérées incapables de bloquer ces nouvelles formes d’attaques, entraînant une augmentation alarmante du volume de spams : ces derniers représentent en effet 94 % du volume total d’e-mails, un niveau record pour l’année 2008.

Sur cette période, les auteurs de spams et de logiciels malveillants ont su profiter de l’actualité économique et financière pour rendre leurs messages pertinents aux yeux de leurs cibles. Par exemple, la banque centrale des États-Unis (U.S. Federal Reserve) a baissé ses taux d’intérêt fin janvier pour faire face à la crise des crédits immobiliers, et plus précisément pour permettre à plusieurs millions de ménages américains, détenteurs de crédits immobiliers, d’envisager un refinancement de leurs crédits. Les spammeurs ont exploité cette actualité en diffusant des quantités colossales de messages proposant des solutions de refinancement de crédits : au cours du premier trimestre, cette catégorie de spam représentait 10 % du volume total de spams, contre seulement 2 % au cours du trimestre précédent. Par conséquent, l’augmentation du nombre de spams relatifs aux crédits immobiliers a retardé voire empêché tout échange entre les banques et leurs clients, les technologies ne permettant pas de différencier messages valides et indésirables.

Le rapport indique également que les vacances et autres jours fériés continuent de constituer un vecteur très prisé des spammeurs, avec de véritables épidémies lors de la Saint Valentin, de la Saint Patrick, ou encore à l’occasion du 1er avril. La plupart des solutions anti-spam se sont avérées inefficaces et les dispositions de blocage d’e-mails utilisant des mots clés en lien avec ces événements ont souvent conduit à des faux positifs.

Cyberoam propose un dispositif de défense multi-niveaux contre ce type d’attaques. Un moteur anti-spam intégrant la technologie Commtouch RPD™ permet de filtrer l’intégralité des messages électroniques. Cyberoam filtre également les contenus en ajoutant les URL dans des catégories dédiées, et ce dans le but de bloquer la propagation de la menace considérée. En outre, Cyberoam se trouve dotée de fonctionnalités de protection anti-virus bloquant les téléchargements de logiciels malveillants.

« Les toutes dernières menaces e-mails, telles qu’identifiées et décrites dans le rapport, indiquent clairement que les spammeurs et autres experts de l’escroquerie en ligne sont capables d’exploiter des ressources légitimes pour abuser de la confiance de leurs proies », déclare Harish Chib, vice-président de Cyberoam en charge du développement en Inde. « À l’heure où les techniques des pirates ne cessent d’évoluer, les spams deviennent de plus en plus difficiles à appréhender. Dans ce contexte, les entreprises doivent impérativement déployer un dispositif de défense multi-niveaux, à même d’empêcher toute intrusion. Via nos politiques uniques reposant sur l’identité des utilisateurs, et grâce aux technologies de Commtouch pour la détection rapide des signatures et la prévention des épidémies, Cyberoam est bien placé pour offrir aux utilisateurs le niveau de protection le plus abouti et le plus complet du marché. »

Cyberoam exploite la technologie Commtouch RPD pour analyser en temps réel d’importants volumes de données échangées sur Internet. Contrairement aux filtres classiques anti-spam, cette technologie ne s’appuie pas sur le contenu des e-mails, ce qui la rend capable de détecter les spams, quel(le) que soit la langue ou le format du message (y compris les messages HTML ou sous forme d’image). Les caractères spéciaux non anglophones, mais aussi les caractères codés sur un ou deux octets sont également détectés. La non prise en compte du contenu permet d’offrir des fonctionnalités efficaces pour le blocage des spams.

Cyberoam intègre cette technologie à ses boîtiers UTM uniques, axés sur l’identité des utilisateurs – identité prise en compte dans l’ensemble des fonctions de sécurité. En rupture avec les solutions classiques dépendantes d’adresses IP, Cyberoam détermine avec précision qui fait quoi sur le réseau, offrant ainsi aux responsables informatiques les moyens d’exercer un contrôle plus strict de leurs politiques de sécurité et de gagner en visibilité sur l’activité.




Voir les articles précédents

    

Voir les articles suivants