Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

FireEye : Les infections transmises sur Internet ont progressé de presque 400%

août 2012 par FireEye

FireEye®, Inc. a publié son rapport sur les menaces avancées 1H 2012. Selon FireEye, les infections malveillantes se sont multipliées au cours des six premiers mois de 2012 et les risques d’attaques via email sont de plus en plus présents, les cybercriminels ayant davantage recours aux domaines « jetables » pour infiltrer les réseaux des entreprises.

Le rapport sur les menaces avancées se base sur les données issues du Malware Protection CloudTM (MPC) de FireEye, un système alimenté par plusieurs milliers d’appliances FireEye, et sur les découvertes de son équipe de recherche du « Malware Intelligence Lab ». Le rapport offre un aperçu général des cyber-attaques parvenant à contourner systématiquement les systèmes de défense traditionnels, y compris les pare-feux, les pare-feux de nouvelle génération, les systèmes de prévention d’intrusion (IPS), les passerelles et les anti-virus (AV). Les recherches de FireEye montrent que plus de 95% des entreprises sont victimes de programmes malveillants avancés et que la plupart ne le savent même pas.

Le rapport sur les menaces avancées présente de nombreuses découvertes importantes comme par exemple :

· Croissance explosive des infections malveillantes transmises via le Web ; selon le rapport, le nombre de logiciels malveillants transmis via le Web capables d’échapper à la détection par signature aurait augmenté à hauteur de 400% depuis 2011, soit une moyenne de 643 infections réussies par semaine par entreprise.

· Intensification des risques d’attaques via email ; les analystes de FireEye ont constaté une hausse de 56% du nombre d’attaques par email au cours du deuxième trimestre 2012 par rapport au premier trimestre 2012. En outre, les liens malveillants ont été davantage utilisés que les pièces jointes malveillantes au cours des deux derniers mois du deuxième trimestre 2012.

· Utilisation accrue de domaines dynamiques et « jetables » ; FireEye a constaté une large hausse du nombre de liens dynamiques utilisés au maximum à cinq reprises. Intégrés aux attaques par email à grande échelle, ces liens n’ont progressé qu’une seule fois, passant de 38% à la deuxième moitié de 2011 à 46% au cours du premier semestre 2012.

· Les types d’attaques varient fortement selon le domaine visé ; les attaques perpétrées contre les secteurs des services financiers, de l’énergie/des services publics, des soins de santé et des technologies sont totalement différentes. Une constante reste toutefois de mise : les secteurs manipulant davantage de propriétés intellectuelles ou de données client ou financières restent les principales cibles des attaques.

« Les résultats de ce rapport ne font que prouver davantage que les systèmes de défense réactifs à base de signatures sont incapables de bloquer des logiciels malveillants intelligents qui tentent de pénétrer dans l’entreprise », déclare Ashar Aziz, fondateur et PDG de FireEye. « Les assaillants gardent une longueur d’avance sur les systèmes de défense traditionnels, ce qui doit pousser les organismes à revoir leur architecture de sécurité IT et à prendre des mesures de sécurité appropriées afin de parer à des cyber-attaques avancées telles que les attaques de type « zero-day » et les attaques persistantes avancées (APT). »

Tandis que les cybercriminels investissent dans le développement de logiciels malveillants, les entreprises doivent renforcer leurs systèmes de défense traditionnels à l’aide d’une nouvelle couche de sécurité dynamique, capable de détecter des attaques inconnues en temps réel, de bloquer les communications malveillantes vers les serveurs de "commande & contrôle", de contrôler les serveurs et de bloquer l’exfiltration de données. Cette couche de défense supérieure doit être spécifiquement conçue pour combattre les tactiques inconnues et « zero-day » communes aux attaques ciblées et aux APT.


Voir les articles précédents

    

Voir les articles suivants