Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Blue Coat dévoile son rapport du 1er semestre 2011 sur la sécurité Web

juillet 2011 par Blue Coat Systems

Blue Coat Systems, Inc., publie son Rapport du 1er semestre 2011 sur la sécurité Web qui étudie les écosystèmes de programmes malveillants basés sur le Web, et notamment les 10 plus grands réseaux de diffusion de ces programmes. Ces réseaux de diffusion de programmes malveillants sont généralement hébergés sur plusieurs sites et sont responsables du lancement d’attaques dynamiques sur des utilisateurs peu méfiants. Ce rapport examine les interactions des écosystèmes de programmes malveillants basés sur le Web, en particulier le comportement des utilisateurs, les sites d’hébergement et les réseaux de diffusion.

« Les programmes malveillants basés sur le Web sont devenus si dynamiques qu’il est quasiment impossible de protéger tous les utilisateurs contre une nouvelle attaque en s’appuyant sur les moyens de défense traditionnels », explique Steve Daheb, chief marketing officer et vice-président directeur de Blue Coat Systems. « Grâce à leur vision unique et complète de l’écosystème Web, les solutions de sécurité Web de Blue Coat sont en mesure d’identifier et de suivre les réseaux de programmes malveillants pour protéger de manière proactive les clients de toute nouvelle attaque que ces réseaux tenteraient de lancer. »

Shnakule était le principal réseau de diffusion de programmes malveillants durant le premier semestre 2011, tant en termes de taille que d’efficacité. Pendant cette période, il comptait en moyenne 2000 noms d’hôtes uniques par jour avec un pic de plus de 4300 par jour. Il s’est également révélé le plus efficace pour attirer les utilisateurs, enregistrant une moyenne de plus de 21 000 requêtes, et jusqu’à 51 000 requêtes en une seule journée. Shnakule est un réseau de diffusion de programmes malveillants de grande envergure, dont les activités nuisible incluent des téléchargements furtifs, de faux anti-virus, de faux codecs, de fausses mises à jour flash et Firefox, de faux logiciels pirates ou encore des commandes et des réseaux zombies. Les activités associées comprennent la pornographie, les jeux d’argent, les offres pharmaceutiques, les fermes de liens et les escroqueries portant sur le travail à domicile.

Non seulement, Shnakule est un système de diffusion de programmes malveillants autonome de grande portée, mais il contient aussi de nombreux sous-réseaux de diffusion de programmes malveillants de grande taille. Ishabor, Kulerib, Rabricote et Albircpana, qui figurent tous dans le top 10 des plus grands réseaux de diffusion de programmes malveillants sont des éléments constituants de Shnakule et étendent ses activités malveillantes aux jeux d’argent et aux fermes de liens suspectes.

Le Rapport du 1er semestre 2011 sur la sécurité Web analyse également comment et depuis où sur la toile, les utilisateurs sont conduits vers les réseaux de diffusion de programmes malveillants. Au cours du 1er semestre 2011, la pollution des moteurs de recherche était le principal vecteur de programmes malveillants. Dans environ 40% des incidents liés à des programmes malveillants, les moteurs de recherche et les portails constituaient le point d’entrée dans les réseaux de diffusion des programmes malveillants. C’est également sans surprise que l’on découvre que les moteurs de recherche et les portails étaient également le contenu Web le plus demandé pendant la même période. Les réseaux sociaux sont quant à eux classés cinquième point d’entrée dans les réseaux de diffusion de programmes malveillants et troisième contenu le plus demandé.

La cybercriminalité cible les utilisateurs là où ils passent la majeure partie de leur temps, autrement dit dans les moteurs de recherche et sur les réseaux sociaux, mais au 1er semestre 2011, elle a aussi utilisé des méthodes traditionnelles comme les e-mails et la pornographie. L’e-mail est la troisième catégorie de contenu Internet la plus utilisée pour diriger les utilisateurs vers un réseau de programmes malveillants, alors que cette catégorie n’est que le 17ème type de contenu le plus demandé. Quant à la pornographie, une cible privilégiée depuis longtemps par les programmes malveillants, elle suit de près l’e-mail et est classée 4ème catégorie la plus utilisée pour attirer les utilisateurs vers des programmes malveillants, bien que classée seulement 20ème des catégories les plus demandées.

Après avoir analysé la nature dynamique et interdépendante des écosystèmes de programmes malveillants basés sur le Web, le Rapport du 1er semestre 2011 sur la sécurité Web parvient aux conclusions suivantes :

 Les programmes malveillants sont souvent hébergés dans des catégories comme le stockage en ligne et les téléchargements de logiciels que les entreprises autorisent généralement dans leur politique d’utilisation acceptable.
 Les entreprises devraient systématiquement bloquer les contenus pornographiques, les paramètres substituables, le hameçonnage, le piratage, les jeux en ligne et les catégories illégales ou douteuses et ainsi respecter les pratiques d’excellence en matière de sécurité Web.
 La recherche d’images et de médias piratés figurent en tête de liste des cibles de la diffusion de programmes malveillants et les utilisateurs qui s’engagent dans ces activités sont particulièrement vulnérables.
 Une simple couche de protection, comme un pare-feu ou un logiciel anti-virus, ne suffit pas à se protéger contre la nature dynamique des programmes malveillants et contre l’infrastructure étendue des réseaux de diffusion de programmes malveillants. Plus qu’une simple protection, les entreprises ont besoin d’une intelligence et d’une protection en temps réel, ce qu’une défense Web basée sur le cloud est en mesure de fournir car elle se développe et s’adapte rapidement aux nouvelles menaces.


Les données du rapport sont extraites de la défense collaborative en cloud Blue Coat WebPulse™ et sont analysées par les Blue Coat Security Labs.


Voir les articles précédents

    

Voir les articles suivants