¨ Dépannage-Maintenance-Formation-Informatique Astuce info
, Firefox 22, blocage des "cookies tiers"
FireEye : Les entreprises font l’objet d’une cyberattaque sophistiquée toutes les trois minutes
Auteur : Frédéric Hourdeau Catégorie : News
FireEye est le spécialiste de la lutte contre les cyberattaques de nouvelle génération. Dans son dernier rapport « Advanced Threat Report » pour le second semestre 2012, il souligne l’omniprésence des activités malveillantes :
Ainsi toutes les trois minutes, les entreprises et organisations se trouvent confrontées à un fichier email, une URL ou une communication malveillante, susceptibles de mettre en échec les outils de sécurité en usage.
Se fondant sur les données recueillies à partir de 89 millions d’événements malveillants et d’un travail de veille conduit par les équipes de recherche de FireEye, ce nouveau rapport sur les menaces avancées établit une analyse d’ensemble des attaques Web qui mettent en échec les outils de sécurité traditionnels comme les pare-feu, les pare-feu de nouvelle génération (NGFW), les systèmes de prévention d’intrusion (IPS), les anti-virus (AV) et autres passerelles de sécurité.
Le rapport établit le bilan actuel des menaces APT(1), des tactiques utilisées par ces menaces, et le niveau d’infiltration actuel.
Principales conclusions:
En moyenne, les entreprises sont victimes d’un malware toutes les trois minutes.
Certains secteurs d’activité sont particulièrement visés : le secteur technologique est le plus ciblé, avec près d’un événement par minute.
Ces secteurs d’activité font l’objet d’attaques cycliques systématiques ou plus aléatoires.
La technique d’hameçonnage reste la méthode la plus utilisée pour initier une campagne APT.
Lors de l’envoi des emails de phishing, les assaillants choisissent des noms de fichiers qui utilisent des termes métiers courants pour inciter les utilisateurs peu méfiants à ouvrir le fichier malveillant et initier ainsi l’attaque.
Ces termes peuvent être classifiés en trois catégories : routage et livraison, finance et business général.
Le fichier Zip constitue le format préféré pour acheminer les fichiers malveillants. Le malware est compressé en Zip dans 92% des attaques.
Certaines nouvelles tactiques sont développées : des malware ont été identifiés pour ne s’exécuter que lorsque l’utilisateur bouge sa souris. Cette technique permet d’éviter de se faire détecter lors des analyses de sandbox(2), qui ne détectent ainsi aucune activité liée au malware. D’autre part, les auteurs de malwares y intègrent des fonctions de détection des machines virtuelles, pour ainsi contourner le sandboxing.
Les assaillants utilisent davantage les fichiers DLL (librairie dynamique, c'est-à-dire un fichier destiné au système d'exploitation pour lui fournir des fonctions supplémentaires). Abandonnant le traditionnel .exe, ils utilisent désormais des fichiers DLL pour initier les infections.
Les cybercriminels investissant constamment dans des malware sophistiqués et innovant pour éviter toute détection, les entreprises organisations doivent repenser leur infrastructure de sécurité et renforcer leurs défenses traditionnelles, grâce à une couche de sécurité supplémentaire en mesure de détecter en temps réel des menaces dynamiques et inconnues.
« Les entreprises en feront les frais de l’inventivité des auteurs de malwares, à moins qu’elles ne se décident à moderniser leur stratégie de sécurité, explique Zheng Bu, Directeur en charge des recherches de sécurité chez FireEye.»
(1) Advanced Persistent Threat : Au sens large, une APT est une catégorie d’attaques mettant en œuvre de nombreuses techniques d’attaques (injection SQL, XSS, etc.).
(2) Dans le domaine de la sécurité des systèmes informatique, un sandbox (anglicisme signifiant « bac à sable ») est un mécanisme qui permet l'exécution de logiciel(s) avec moins de risques pour le système d'exploitation. Ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse.
Le terme sandbox est aussi utilisé dans un sens plus large pour faire référence à un environnement de test pour logiciels ou sites Web.
Dans le domaine du décisionnel, au-delà du test de logiciel, il peut aussi être question de tester des données de façon à en apprécier la qualité et les usages possibles, avant de les intégrer dans l’entrepôt de production et d’imposer diverses contraintes d’exploitation.
Voir nos News :
14/04/2013 - Firefox 22, blocage des cookies tiers
13/04/2013 - Appareils connectés : Les Français à la traine en Europe.
13/04/2013 - Imprimer des photos partout et même sans fil depuis un Smartphone ! Nouveauté ? Pas vraiment !
11/04/2013 - Les ventes mondiales de PC connaissent un effondrement sans précédent en une génération (Institut de recherche IDC)
10/04/2013 - Microsoft : Windows XP c’est bientôt fini ? Veut -on forcer la main aux entreprises « attentistes » ?
Voir nos Articles :
13/04/2013 - Le NFC une technologie prometteuse mais vulnérable aux piratages . Les parades possibles.
02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.
01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.
30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.
29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME
26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...!
19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?
Voir nos Astuces :
03/04/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?
24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?
24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?
20/03/2013 - Connexion internet via votre IPhone, c’est possible
10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).
08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique