Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

83% des réseaux d’entreprise présentent des signes d’activité DNS malveillante, selon Infoblox

juin 2016 par Infoblox

Infoblox Inc. annonce les résultats de son étude Infoblox Security Assessment pour le premier trimestre 2016. Cette étude révèle que 83 % des réseaux d’entreprise testés par Infoblox présentent des signes d’activité DNS malveillante.

Résultats & chiffres clés

« Ce résultat vient clairement corroborer ce que disent les professionnels de la sécurité depuis un certain temps déjà : les défenses périmétriques ne suffisent plus car la quasi-totalité des grands réseaux d’entreprise ont été piratés à des degrés divers », commente Craig Sanderson, directeur des produits de sécurité pour Infoblox. « La nouvelle mission pour les équipes de sécurité des entreprises consiste à découvrir et contrer rapidement les menaces à l’intérieur de leur réseau, avant que celles-ci ne causent des dégâts importants. »

Liste des menaces spécifiques détectées dans les fichiers au cours du premier trimestre, par ordre de pourcentage décroissant :
• Botnets – 54 %
• Anomalies protocolaires – 54 %
• Tunnel DNS – 18 %
• Malware ZeuS – 17 %
• Déni de service distribué (DDoS) – 15 %
• Ransomware CryptoLocker – 13 %
• Trafic d’amplification-réflexion – 12 %
• Heartbleed – 11 %

« La fréquence de ces attaques confirme le rôle central du DNS dans la détection des menaces visant les entreprises et à leur dérober de précieuses données ; elle souligne également l’ampleur que peut prendre une attaque, lorsque des cybercriminels prennent la main sur une infrastructure dans le but de s’en servir pour attaquer celle d’un tiers », souligne Craig Sanderson. « La bonne nouvelle est que le DNS constitue également un puissant point d’intervention au sein du réseau. Lorsqu’une activité DNS suspecte est repérée, les administrateurs réseau et les équipes de sécurité peuvent exploiter ces informations afin d’identifier et de nettoyer rapidement les équipements infectés, et aussi utiliser un firewall DNS pour empêcher un malware infiltré dans le réseau de communiquer avec des serveurs de commande et de contrôle. »

Infoblox fournit des informations réseau exploitables grâce à des technologies évoluées qui analysent le trafic DNS pour contribuer à prévenir l’exfiltration de données, bloquer les communications des menaces persistantes avancées (APT) et des malwares et contextualiser les attaques et infections présentes sur le réseau.


Voir les articles précédents

    

Voir les articles suivants