Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Zscaler dévoile son rapport « Etat du Web » au 1er trimestre 2010

juin 2010 par Zscaler

Zscaler vient de publier son rapport sur l’Etat du Web au 1er trimestre 2010. Le rapport détaille les menaces visant les entreprises et traite notamment des diverses questions sur les utilisateurs d’Internet. Parmi les nombreuses conclusions, le rapport détaille plusieurs facteurs de menaces en pleine évolution y compris les pirates présents sur les moteurs de recherche et les menaces croissantes liées aux faux anti-virus.

Voici les principales constatations expliquées dans le rapport : · Les services proposés par Google (recherche, Gmail, blogs, groupes, etc) sont en tête de liste des menaces. Elles se traduisent par des logiciels malveillants téléchargés et installés à l’insu des utilisateurs ou de leur consentement. Cela est suivi par ThePlanet, leader mondial dans l’hébergement IT, ayant des antécédents de pratiques criminelles.

· Les utilisateurs sont en proie à de nombreux complots d’ingénierie sociale : en première position de la liste, 13,58% sont systématiquement importunés par de faux anti-virus. Zscaler explique clairement ce qui se passe, comment la SEO est exploitée, et pourquoi ces menaces ne vont pas disparaître de sitôt.

· Le « Eleonore Exploit Kit » représente environ 5% des bugs et ce chiffre ne cesse d’augmenter. Zscaler conseille quels kits sont concernés et pourquoi ils sont si importants.

· Les menaces de phishing sur Facebook et du jeu en réseau World of Warcraft donnent du fil à retordre. Zscaler explique comment la SEO et le contenu peuvent devenir une menace.

· Les bots informatiques sophistiqués, tels que Monkif, Torpig, Zeus et Koobface, continuent d’exister en dépit de la vigilance et des efforts pour les déjouer.

· La faille « Zero-Day » oblige les entreprises à abandonner Internet Explorer 6 (IE6), mais nombreux sont ceux qui continuent d’utiliser ce navigateur crée il y a 9 ans.

· D’importants événements ont eu lieu au cours du trimestre 2010, notamment le Tsunami au Chili, la sortie de l’iPad d’Apple et le rappel massif de Toyota, ont amplifié les escroqueries utilisant l’ingénierie sociale.

· Le contenu fiable est le plus souvent généré par les Etats-Unis, et, par conséquent, le pays accueille également la plupart des contenus malveillants sur le Web. Communiqué de presse

· Sept des 10 pays affirmant avoir plus de sites malveillants que de sites inoffensifs se trouvent en Europe centrale et Amérique du Sud.

· Une représentation graphique de la courbe de Hilbert du Web montre que, malgré des rapports indiquant que nous sommes à court d’adresses IPv4, une grande partie d’Internet reste effectivement intacte.

« Les pirates continuent à affiner leurs méthodes et quand l’occasion se présente, ils sont en mesure de déployer des attaques efficaces en quelques minutes seulement », selon Michael Sutton, Vice-Président de la Recherche sur la Sécurité au sein de Zscaler. « En pratiquant le hacking par le biais du SEO, infectant des sites légitimes ou propageant de faux logiciels anti-virus, ils répètent les techniques d’attaques pratiquées et automatisées qui sont d’une efficacité redoutable ». Michael Sutton poursuit : « Autre chose, pour conclure, non seulement les attaques deviennent de plus en plus sophistiquées et ciblées, mais leur savoir-faire, tels que les bots informatiques complexes, ne les repoussent pas ».

En tant que fournisseur du modèle Security-as-a-Service (SaaS) avec un réseau mondial de noeuds d’exécution, Zscaler rencontre une multitude d’attaques chaque jour. La technologie Nanolog peut à la fois stocker et analyser une énorme quantité de données sans perdre des informations, et permet d’obtenir un reporting en temps réel au niveau des transactions, ce qui permet à l’équipe de recherche de Zscaler d’avoir la précision pour percer et d’identifier de nouvelles menaces. Le nouveau rapport résume les activités constituant une menace au cours du 1er trimestre 2010 et cerne les nouvelles tendances d’attaques.




Voir les articles précédents

    

Voir les articles suivants