Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Deux tiers des malwares sont chiffrés et donc invisibles sans inspection HTTPS, selon le dernier rapport trimestriel de WatchGuard

juin 2020 par WatchGuard Technologies

WatchGuard® Technologies annonce la publication de son rapport en matière de sécurité Internet dédié au premier trimestre 2020.

Pour la première fois, ce rapport inclut des données sur le pourcentage de malwares délivrés au travers de connexions HTTPS chiffrées. Au 1er trimestre 2020, 67 % des malwares ont été transmis via HTTPS. À défaut de disposer de solutions de sécurité capables d’inspecter le trafic chiffré, deux tiers des menaces entrantes passeront donc entre les mailles du filet.

De plus, 72 % des malwares chiffrés sont classés comme nouveaux (ou « Zero Day »). Autrement dit, aucune signature antivirus ne leur est associée et ils échapperont à la détection des systèmes de protection basés sur les signatures. Ces résultats témoignent de la nécessité pour toute entreprise soucieuse de sa sécurité d’inspecter le trafic HTTPS et d’adopter des solutions avancées de détection et de réponse aux menaces basées sur le comportement.

Le rapport inclut également une section dédiée à l’impact qu’a eu la pandémie de COVID-19 sur le paysage des menaces et autres attaques.

Corey Nachreiner, CTO de WatchGuard, explique : « Certaines entreprises hésitent à mettre en place une inspection HTTPS en raison du surcroît de charge de travail qu’elle induit, mais nos données sur les menaces laissent clairement apparaître que la majorité des malwares sont transmis via des connexions chiffrées et qu’il n’est plus possible de faire l’impasse sur l’inspection de ce trafic. Face à des malwares toujours plus sophistiqués et évasifs, la seule stratégie de défense fiable consiste à déployer un panel de services de sécurité multiniveau, parmi lesquels des méthodes avancées de détection des menaces et l’inspection HTTPS ».

Le rapport WatchGuard consacré à la sécurité Internet fournit des informations sur les tendances en matière d’attaques et les bonnes pratiques pour aider les PME et ETI, leurs utilisateurs finaux et leurs fournisseurs de services à se défendre contre les menaces de sécurité modernes. Le rapport se base sur les données anonymisées recueillies par les appliances WatchGuard, que leurs propriétaires ont accepté de partager, afin de soutenir les programmes de recherche du Threat Lab WatchGuard. À l’heure actuelle, le rapport se base sur les renseignements en matière de menaces fournis par plus de 44 000 appliances. Au premier trimestre 2020, elles ont bloqué plus de 32 148 519 variantes de malwares au total (730 échantillons par appareil) et plus de 1 660 000 attaques réseau (38 par appareil).

Voici les principales conclusions du rapport pour le premier trimestre 2020 :
• Les cryptomineurs Monero gagnent en popularité. Cinq des dix principaux domaines à l’origine de la distribution de malwares au cours du premier trimestre (identifiés par le service de filtrage DNS de WatchGuard, DNSWatch) hébergeaient ou contrôlaient des cryptomineurs Monero. Ce pic soudain de popularité des cryptomineurs peut être tout simplement dû à leur utilité. L’ajout d’un module de cryptominage aux malwares est en effet un moyen simple pour les cybercriminels de générer des revenus.

• Les variantes des malwares Flawed-Ammyy et Cryxos en tête de liste. Le cheval de Troie Cryxos occupe la troisième position dans le Top 5 des malwares chiffrés ainsi la troisième place dans le palmarès des cinq malwares les plus répandus. Se présentant sous forme de facture jointe à un email, Cryxos invite l’utilisateur à saisir son email et son mot de passe, qui sont ensuite stockés. Flawed-Ammyy est une arnaque au faux support technique dans laquelle le cybercriminel se sert du logiciel de support Ammyy Admin pour accéder à distance à l’ordinateur de sa victime.

• Une vulnérabilité d’Adobe vieille de trois ans compte au nombre des principales attaques réseau. Un exploit d’Adobe Acrobat Reader, corrigé en août 2017, est apparu pour la première fois au premier trimestre dans la liste des principales attaques réseau établie par WatchGuard. Le fait que cette vulnérabilité refasse surface plusieurs années après sa découverte et sa correction souligne l’importance d’une mise à jour régulière des systèmes et de l’application de correctifs.

• Impact du COVID-19. Le premier trimestre 2020 marque le début d’un changement drastique dans le paysage des cybermenaces induit par la pandémie de coronavirus : un nombre incalculable d’attaques a ainsi pris pour cible au cours de ces 3 mois la multitude d’individus contraints de passer en télétravail du jour au lendemain.

• Recul des infections par malware et des attaques réseau. Dans l’ensemble, les infections par malware ont baissé de 6,9 % et les attaques réseau de 11,6 % au premier trimestre, malgré une hausse de 9 % du nombre d’Appliances Firebox fournissant des données. Ces chiffres peuvent résulter du nombre moins élevé de cibles potentielles situées au sein du périmètre réseau traditionnel suite aux politiques de télétravail mises en place à l’échelle mondiale pendant la pandémie de COVID 19.

• La Grande-Bretagne et l’Allemagne fortement ciblées par des malwares très répandus. La liste WatchGuard des malwares les plus répandus indique que l’Allemagne et la Grande-Bretagne ont été les principales cibles de la majorité des malwares les plus répandus au premier trimestre.

Des tests démontrent que les produits WatchGuard sont capables de traiter le trafic chiffré HTTPS avec des performances inégalées ; une batterie de tests menés par le laboratoire indépendant Miercom a ainsi établi que l’appliance Firebox M370 est bien plus rapide que la concurrence pour inspecter le trafic HTTPS et ce, même lorsque toutes les couches de sécurité sont activées.

Le rapport complet décrit les bonnes pratiques de défense essentielles que les entreprises de toutes tailles peuvent appliquer pour se protéger face à l’environnement de menaces actuel. Il comprend également une analyse détaillée des effets de la pandémie de COVID 19 et du passage au télétravail qui s’en est suivi, sur le paysage de la cybersécurité.


Voir les articles précédents

    

Voir les articles suivants