Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Palo Alto Networks dévoile les données applicatives les plus souvent ciblées par les attaques informatiques

février 2013 par Palo Alto Networks

Palo Alto Networks publie ce jour la 10ème édition de son étude consacrée aux menaces qui visent les applications informatiques. Intitulée Application Usage and Threat Report, cette étude est la première à compiler et à corréler des données relatives à la façon dont les applications sont utilisées et aux menaces auxquelles elles sont confrontées. S’appuyant sur l’analyse du trafic réseau échangé par plus de 3.000 entreprises entre mai et décembre 2012, cette enquête est la plus complète consacrée par l’industrie de la sécurité réseau à l’utilisation des applications et aux menaces qu’elles encourent.

Ses principales conclusions sont les suivantes :

Les réseaux sociaux, les vidéos et les applications de partage de fichiers ne constituent pas les principales menaces — 339 applications de réseaux sociaux, vidéo et partage de fichiers représentent 20 percent de la bande passante utilisée, mais moins d’1 % des menaces enregistrées.

Les « exploits » continuent à viser les actifs les plus précieux des entreprises en empruntant les applications métier les plus courantes — Sur 1.395 applications étudiées, 9 applications critiques sont responsables de 82 % de la totalité des exploits enregistrés.

Des logiciels malveillants à l’intérieur d’applications personnalisées — Les applications personnalisées ou inconnues constituent le principal type de trafic associé à la transmission de malware, représentant 55 % des événements enregistrés ; toutefois, la bande passante réseau utilisée est inférieure à 2 %. Le protocole SSL est utilisé à la fois comme mécanisme de sécurité et comme agent de masquage — 356 applications utilisent le protocole SSL d’une façon ou d’une autre. Il consomme à lui seul 5 % de la bande passante et occupe la 6ème place par le volume au classement des menaces par logiciels malveillants. Les proxys HTTP, utilisés comme composante de sécurité et pour éviter les contrôles, se rangent à la 7ème place des malware enregistrés.

« En établissant une corrélation entre les menaces et des applications spécifiques, les équipes de sécurité peuvent directement visualiser et contrôler les risques qui menacent leur réseau », a déclaré René Bonvanie, directeur du marketing de Palo Alto Networks. « Nous fournissons à nos clients les informations dont ils ont besoin pour mettre en œuvre des règles et des pratiques de sécurité complètes afin de sécuriser davantage leur réseau moyennant un impact minime sur leurs activités quotidiennes. »

« Le volume des exploits dirigés contre des applications critiques est étonnant et sert de sonnette d’alarme pour la sécurité des centres informatiques », a ajouté Matt Keil, analyste senior chez Palo Alto Networks et auteur de l’étude. « Ces menaces continueront à peser sur les entreprises tant qu’elles n’auront pas décidé d’isoler et de protéger leurs applications critiques en se protégeant de façon plus profonde contre les menaces dirigées vers leur réseau. »

Cette étude range les applications en 3 catégories : applications personnelles, applications professionnelles, et applications personnalisées ou inconnues.

Les applications personnelles incluent les applications pour réseaux sociaux (Facebook, Pintrest, Tumblr et Twitter), de partage de fichiers (BitTorrent, Box, Dropbox, Putlocker, Skydrive et YouSendit), et de publication de vidéos (YouTube, Netflix et Hulu Networks) ;

Les applications professionnelles incluent Microsoft SQL Server, Microsoft Active Directory, SMB, Microsoft RPC, ainsi que d’autres applications couramment utilisées dans les entreprises.

Les applications personnalisées ou inconnues sont définies comme des applications basées sur les protocoles TCP ou UDP et qui sont soit personnalisées (internes à l’entreprise), soit disponibles dans le commerce et non reconnues, soit une menace.

À propos des applications étudiées et des menaces étudiées

Les informations relatives aux quelques 1.600 applications identifiées par Palo Alto Networks sont disponibles dans Applipedia, un référentiel élaboré par le centre d’études de Palo Alto Networks sur les applications et les menaces (Application and Threat Research Center). Pour découvrir en ligne les informations, commentaires et découvertes les plus récents concernant les qui pèsent sur les applications, visitez le site researchcenter.paloaltonetworks.com.

Pour télécharger le rapport Application Usage and Threat Report (février 2013), cliquez ici www.paloaltonetworks.com/autr.

Pour explorer les données de cette étude avec notre outil de visualisation interactive des données, cliquez ici : researchcenter.paloaltonetworks.com/app-usage-risk-report-visualization/.




Voir les articles précédents

    

Voir les articles suivants