Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

D’après la dernière enquête d’Imperva, les pirates s’orientent sur des attaques applicatives de type « business logic »

février 2012 par Imperva

Imperva dévoile les résultats de son second rapport sur les attaques contre les applications web (WAAR). Il révèle que ces applications sont soumises à des attaques logiques comportementales (business logic attacks ou BLA). Cette dernière enquête éditée par la cellule HII (Hacker Intelligence Initiative) d’Imperva s’intéresse notamment aux informations relatives au trafic des attaques malveillantes qui ont ciblé les applications web ces six derniers mois (juin à novembre 2011).

Imperva a surveillé et catégorisé les attaques ciblant 40 applications différentes. Le rapport WAAR décrypte la fréquence, le type et le lieu d’origine de chaque attaque, afin d’aider les professionnels de la sécurité à définir plus précisément les vulnérabilités à corriger en priorité.

« Les attaques logiques comportementales d’application sont très appréciées des pirates car elles empruntent une voie tout à fait légitime : l’interaction d’un utilisateur avec l’application », déclare Amichai Shulman, CTO d’Imperva. « Les pirates ont conçu l’interaction à partir de leur compréhension de l’effet de certaines séquences d’opérations sur le fonctionnement de l’application. Ils peuvent ainsi la conduire à révéler des informations confidentielles, biaiser les informations partagées avec les autres utilisateurs, et bien d’autres choses encore, souvent en trompant les contrôles de sécurité. »

Principaux enseignements du rapport :

Développement des attaques automatisées contre les applications.
Sur les six derniers mois, les applications web surveillées ont subi de 130 000 à 385 000 attaques par mois, avec des pics sur certaines applications allant jusqu’à 38 000 attaques par heure, soit plus de 10 par seconde.

Les pirates utilisent les attaques logiques comportementales d’application pour éviter d’être détecté.
Imperva a également étudié deux types d’attaques BLA : le spam des forums de discussion (comment spamming) et l’extraction d’e-mails. La première injecte des liens malveillants dans les champs ‘comment’ afin de manipuler les résultats des moteurs de recherche, voir de tromper les internautes. La seconde consiste tout simplement à extraire des catalogues d’adresses e-mail pour réaliser des listes de spam. Ces deux attaques BLA représentaient 14 % du trafic malveillant analysé.

Origine géographique des attaques contre la logique applicative :
 L’extraction d’e-mails provient surtout d’hôtes situés dans des pays d’Afrique.
 Une partie inhabituelle de l’activité de spamming de forums a pour origine les pays d’Europe de l’Est.

Les pirates exploitent cinq vulnérabilités courantes dans les applications
Inclusion de fichiers à distance (ou RFI), injection SQL (ou SQLi), inclusion de fichiers locaux (ou LFI), Cross Site Scripting (ou XSS) et traversée de répertoire (ou Directory Traversal). Les deux derniers types représentent les attaques classiques les plus courantes. Pourquoi ces vulnérabilités sont-elles visées ? Parce que les pirates préfèrent la voie de moindre résistance et que les vulnérabilités des applications offrent de nombreuses cibles.


Voir les articles précédents

    

Voir les articles suivants