Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Zscaler dévoile son rapport « Etat du Web » au 1er trimestre 2010

juin 2010 par Zscaler

Zscaler vient
de publier son rapport sur l’Etat du Web au 1er trimestre 2010. Le rapport détaille les menaces visant
les entreprises et traite notamment des diverses questions sur les utilisateurs d’Internet. Parmi les
nombreuses conclusions, le rapport détaille plusieurs facteurs de menaces en pleine évolution y
compris les pirates présents sur les moteurs de recherche et les menaces croissantes liées aux faux
anti-virus.

Voici les principales constatations expliquées dans le rapport :
· Les services proposés par Google (recherche, Gmail, blogs, groupes, etc) sont en tête de liste des
menaces. Elles se traduisent par des logiciels malveillants téléchargés et installés à l’insu des
utilisateurs ou de leur consentement. Cela est suivi par ThePlanet, leader mondial dans
l’hébergement IT, ayant des antécédents de pratiques criminelles.

· Les utilisateurs sont en proie à de nombreux complots d’ingénierie sociale : en première position de
la liste, 13,58% sont systématiquement importunés par de faux anti-virus. Zscaler explique
clairement ce qui se passe, comment la SEO est exploitée, et pourquoi ces menaces ne vont pas
disparaître de sitôt.

· Le « Eleonore Exploit Kit » représente environ 5% des bugs et ce chiffre ne cesse d’augmenter. Zscaler
conseille quels kits sont concernés et pourquoi ils sont si importants.

· Les menaces de phishing sur Facebook et du jeu en réseau World of Warcraft donnent du fil à
retordre. Zscaler explique comment la SEO et le contenu peuvent devenir une menace.

· Les bots informatiques sophistiqués, tels que Monkif, Torpig, Zeus et Koobface, continuent d’exister
en dépit de la vigilance et des efforts pour les déjouer.

· La faille « Zero-Day » oblige les entreprises à abandonner Internet Explorer 6 (IE6), mais nombreux
sont ceux qui continuent d’utiliser ce navigateur crée il y a 9 ans.

· D’importants événements ont eu lieu au cours du trimestre 2010, notamment le Tsunami au Chili, la
sortie de l’iPad d’Apple et le rappel massif de Toyota, ont amplifié les escroqueries utilisant
l’ingénierie sociale.

· Le contenu fiable est le plus souvent généré par les Etats-Unis, et, par conséquent, le pays accueille
également la plupart des contenus malveillants sur le Web.
Communiqué de presse

· Sept des 10 pays affirmant avoir plus de sites malveillants que de sites inoffensifs se trouvent en
Europe centrale et Amérique du Sud.

· Une représentation graphique de la courbe de Hilbert du Web montre que, malgré des rapports
indiquant que nous sommes à court d’adresses IPv4, une grande partie d’Internet reste
effectivement intacte.

« Les pirates continuent à affiner leurs méthodes et quand l’occasion se présente, ils sont en mesure de
déployer des attaques efficaces en quelques minutes seulement », selon Michael Sutton, Vice-Président de
la Recherche sur la Sécurité au sein de Zscaler. « En pratiquant le hacking par le biais du SEO, infectant
des sites légitimes ou propageant de faux logiciels anti-virus, ils répètent les techniques d’attaques
pratiquées et automatisées qui sont d’une efficacité redoutable ». Michael Sutton poursuit : « Autre chose,
pour conclure, non seulement les attaques deviennent de plus en plus sophistiquées et ciblées, mais leur
savoir-faire, tels que les bots informatiques complexes, ne les repoussent pas ».

En tant que fournisseur du modèle Security-as-a-Service (SaaS) avec un réseau mondial de noeuds
d’exécution, Zscaler rencontre une multitude d’attaques chaque jour. La technologie Nanolog peut à la fois
stocker et analyser une énorme quantité de données sans perdre des informations, et permet d’obtenir un
reporting en temps réel au niveau des transactions, ce qui permet à l’équipe de recherche de Zscaler d’avoir
la précision pour percer et d’identifier de nouvelles menaces. Le nouveau rapport résume les activités
constituant une menace au cours du 1er trimestre 2010 et cerne les nouvelles tendances d’attaques.


Voir les articles précédents

    

Voir les articles suivants