Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Imperva décortique les attaques applicatives automatisées

avril 2012 par Imperva

Imperva dévoile les résultats de son rapport Hacker Intelligence d’avril sur les attaques automatisées. Il analyse en détails comment et pourquoi les attaques d’applications web sont automatisées. Selon le précédent rapport (Janvier – Mars 2012), plus de 98% d’attaques RFI et plus de 88% des injections SQL sont automatisées, via les logiciels Havij et sqlmap.

Comparé aux méthodes manuelles, ces outils automatiques permettent aux pirates d’attaquer plus d’applications et d’exploiter de manière plus efficace les vulnérabilités. Ces logiciels sont disponibles en ligne, ils simplifient l’identification des vulnérabilités et apprennent aux pirates à les exploiter et en tirer profit.

« Ces outils logiciels sont facilement utilisables, même un hacker débutant peut,dans un laps de temps réduit, attaquer des applications afin d’en extraire des données précieuses puis se tourner vers de nouvelles cibles », déclare Sylvain Gil, Expert en sécurité chez Imperva. « Les outils automatisés peuvent également servir à contourner la sécurité informatique d’une entreprise. »

Principaux enseignements du rapport :

 Méthodes d’identification automatique : Les caractéristiques de trafic telles que le taux d’attaques, les variations du taux et du volume d’attaques peuvent êtres utilisées pour identifier des attaques automatiques.

 Tendances des attaques automatisées : Les outils automatiques peuvent laisser une empreinte ou patterns extractibles à partir du code source pour identifier avec fiabilité la nature de l’attaque automatisée.

 Remédier aux attaques automatisées : Imperva délivre une analyse des multiples vecteurs d’attaques, mettant en évidence les caractéristiques sur lesquelles les professionnels de la sécurité peuvent s’appuyer pour prévenir un trafic malicieux et établir des listes noires d’adresses IP suspects.

Le rapport complet est téléchargeable : http://www.imperva.com/download.asp?id=360


Voir les articles précédents

    

Voir les articles suivants