Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le Rapport État des lieux d’Internet / Sécurité au 3e trimestre 2017 d’Akamai

novembre 2017 par Akamai Technologies

Des données publiées récemment indiquent que la forte augmentation des attaques d’applications Web se poursuit année après année, trimestre après trimestre, selon le Rapport État des lieux d’Internet / Sécurité au 3e trimestre 2017 publié par Akamai Technologies, Inc. (NASDAQ : AKAM). Une évaluation plus poussée des attaques du botnet Mirai et du logiciel malveillant WireX révèle que les attaquants pourraient s’appuyer sur les terminaux IoT (Internet des Objets) et Android pour bâtir de nouvelles armées de botnets.

Le rapport met en évidence une augmentation totale de 69 % des attaques d’applications Web au dernier trimestre (3e trimestre 2017) par rapport à l’année dernière à la même période (3e trimestre 2016). Lors du dernier trimestre, les attaques d’applications Web ont augmenté de 30 % par rapport au deuxième trimestre 2017. L’année dernière, nous avons observé une augmentation de 217 % du nombre d’attaques originaires des États-Unis, dont 48 % d’augmentation au dernier trimestre par rapport au trimestre précédent.

Les attaques par injection SQL (SQLi) restent massivement utilisées par les attaquants et constituent donc une des sources principales de l’augmentation des attaques d’applications Web. Ce vecteur d’attaque a connu une progression de 62 % depuis l’année dernière et de 19 % depuis le trimestre dernier. Cette forte augmentation des attaques d’applications Web, et notamment des attaques par « injection » comme les SQLi, n’a rien de surprenant étant donné que le Top 10 des risques de sécurité de l’OWASP 2017 publié la semaine dernière classe les « injections » (y compris les SQLi) en première place des catégories de vulnérabilité. Cette version constitue la première mise à jour majeure du Top 10 de l’OWASP depuis celui de 2013, où les « injections » tenaient déjà la première place du classement.

L’observation plus poussée du botnet Mirai et l’arrivée du logiciel malveillant WireX sont des facteurs plus alarmants. De plus petite taille que son prédécesseur, la souche de logiciel malveillant Mirai qui s’appuie sur les terminaux IoT est tout de même responsable de la plus grande attaque observée au 3e trimestre (109 Gbit/s). « En France, nous avons récemment observé que plusieurs de nos clients évoluant dans le secteur du voyage avaient été victimes d’attaques de niveau 7, provenant de mobiles Android envoyant des requêtes légitimes. Lorsque ces attaques se produisent, la charge de trafic augmente de manière anormale provoquant aussi une forte activité si les pages demandées concernent des disponibilités de produits par exemple » déclare Xavier Daspre Senior Enterprise Security Architect-EMEA.

L’activité continue de Mirai et l’introduction de WireX, qui détourne les terminaux Android, démontrent clairement le potentiel des nouvelles sources pour les armées de botnets.

« L’attrait d’un accès facilité aux nœuds finaux peu sécurisés et au code source renforce l’idée que les attaques basées sur Mirai ne diminueront pas de sitôt », explique Martin McKeay, Senior Security Advocate et Senior Editor, Rapport État des lieux d’Internet / Sécurité. « Selon notre expérience, une multitude de nouveaux attaquants potentiels arrivent en ligne chaque jour. En plus de cela, l’omniprésence d’Android et le développement de l’Internet des Objets décuplent les défis bénéfices-risques auxquels les entreprises doivent faire face. »

Les autres éléments majeurs du rapport État des lieux d’Internet / Sécurité d’Akamai sont les suivants :

• L’observation de l’utilisation des DNS Fast Flux par les botnets montre comment les informations de serveur DNS en constante évolution facilitent les actions des attaquants en compliquant le suivi et le blocage des botnets et des logiciels malveillants. • Le nombre d’attaques DDoS au 3e trimestre a augmenté de 8 % par rapport au trimestre précédent, avec une progression de 13 % du nombre moyen d’attaques par cible (36). • L’Allemagne, qui ne faisait pourtant pas partie des cinq principaux pays à l’origine d’attaques DDoS au trimestre dernier, a enregistré le trafic d’attaques le plus important au 3e trimestre avec 58 746 adresses IP source, soit 22 % du total mondial.
• L’Égypte est quant à elle passée de la première place (44 198 au trimestre dernier) à la cinquième place au 3e trimestre.
• L’Australie a connu 19 115 151 attaques d’applications Web, ce qui la classe en troisième position des pays les plus touchés, alors qu’elle n’entrait même pas dans le top 10 du 2e trimestre.

À l’approche de la période des achats de fin d’année, Akamai s’attend à observer un important changement de comportement au niveau de la dynamique des attaques au quatrième trimestre, à la fois du point de vue monétaire et émotionnel. Le dernier trimestre de l’année est souvent décisif pour les commerçants et les criminels pourraient bien en tirer avantage. En effet, les commerçants seraient probablement plus disposés à payer une lettre d’extorsion si les criminels les menaçaient d’une attaque le jour du Black Friday ou du Cyber Monday.

« Comme indiqué dans l’Analyse d’une attaque, la base de code de Mirai est toujours utilisée et continue d’évoluer », ajoute McKeay. « Grâce à des techniques comme le DNS Fast Flux, les criminels dissimulent de mieux en mieux leurs structures de commande et de contrôle. Il est donc tout à fait probable que nous observions de nouvelles attaques basées sur les terminaux IoT et les plates-formes mobiles pendant la période des achats de fin d’année ».

Grâce au Rapport État des lieux d’Internet/Sécurité et à d’autres rapports de recherche plus poussés, Akamai vous informe des attaques et des outils d’attaque en constante évolution tout en vous donnant les informations nécessaires pour protéger votre entreprise.




Voir les articles précédents

    

Voir les articles suivants