Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Palo Alto Networks fait la lumière sur les vecteurs de diffusion des logiciels malveillants dans les secteurs clés

décembre 2014 par Palo Alto Networks

Palo Alto Networks® dévoile son nouveau rapport analysant les tendances des attaques par logiciel malveillant dont sont victimes des milliers d’entreprises opérant dans des secteurs stratégiques à travers le monde. Entre autres conclusions, ce rapport d’examen des menaces informatiques (Threat Landscape Review) révèle la persistance des logiciels malveillants de type Kuluoz ou Asprox, à l’origine de la majeure partie des attaques visant des secteurs divers et variés comme la santé, le commerce de détail et les services financiers.

Élaboré par l’équipe d’analyse des menaces chez Palo Alto Networks — aussi appelée « Unité 42 », le rapport d’examen des menaces informatiques offre une analyse récurrente des infections par logiciel malveillant qui touchent les entreprises de différents secteurs, en se fondant notamment sur les données provenant du service WildFire™. Ce composant clé de l’infrastructure cloud de Palo Alto Networks permet d’identifier les applications infestées en les exécutant dans un environnement virtuel.

« Les tendances observées dans ce rapport d’examen des menaces informatiques indiquent que les attaques par logiciel malveillant prenant pour cible les secteurs de la finance et de la santé ou encore les infrastructures essentielles empruntent des canaux similaires, mais dans des proportions très différentes. Tous les professionnels chargés de la sécurité informatique, de la gestion à la gouvernance des données en passant par le déploiement et l’exécution, doivent impérativement se tenir au fait des tendances et des vecteurs de diffusion des logiciels malveillants afin d’adopter une approche préventive permettant de sécuriser leur infrastructure. » – Ryan Olson, directeur de la recherche au sein de l’Unité 42 chez Palo Alto Networks

Voici quelques-unes des principales conclusions du rapport d’examen des menaces informatiques établi pour l’automne 2014 :

· Les protocoles SMTP (messagerie électronique) et HTTP ont été les premiers vecteurs utilisés pour la diffusion des logiciels malveillants, tous canaux verticaux confondus, mais dans des proportions extrêmement variables d’un secteur à l’autre : on peut donc en conclure que ces secteurs présentent des profils différents en termes de menace. Dans le secteur du commerce de gros et de détail, près de 28 % des attaques sont passées par le Web, contre à peine 2 % pour le secteur de l’hébergement. Les entreprises doivent gagner en visibilité sur les types de trafic empruntant leurs réseaux pour être en mesure d’identifier rapidement les menaces et de s’en prémunir.

· Les logiciels malveillants ont été délivrés par l’intermédiaire d’une cinquantaine d’applications distinctes, dont 87 % par le biais de la messagerie électronique (SMTP) et 11,8 % par le biais de la navigation sur Internet (HTTP). Ces deux canaux représentant la majorité des attaques, il est important que les entreprises puissent identifier les logiciels malveillants infectant toute application autorisée sur leur réseau.

· Plus de 90 % des logiciels malveillants ont été diffusés en seulement une ou deux attaques. Même si la plupart des fichiers font partie des principales familles de logiciels malveillants, les pirates parviennent à échapper à bon nombre d’antivirus lorsqu’ils déploient des fichiers distincts à une ou deux reprises. Les professionnels doivent envisager l’adoption de mesures de sécurité capables d’identifier et de bloquer les attaques à différents stades de la chaîne d’infection.

· Une famille de logiciels malveillants, connue sous le nom de Kuluoz ou Asprox, a été à l’origine d’environ 80 % de toutes les sessions d’attaque enregistrées en octobre 2014, lesquelles ont touché près de 2 000 entreprises différentes. Ce logiciel malveillant sévit depuis plusieurs années, malgré les multiples tentatives visant à démanteler son infrastructure.

Les entreprises peuvent demander une version personnalisée de l’analyse fournie dans le rapport d’examen des menaces informatiques sous la forme d’un rapport de risque d’entreprise (ERR, Enterprise Risk Report) qui les aidera à comprendre comment leurs réseaux se comportent face aux attaques par logiciel malveillant, en comparaison de leurs homologues du secteur.




Voir les articles précédents

    

Voir les articles suivants