TECH NEWS

Des cyberattaques sophistiquées sont lancées toutes les 3 minutes

Un rapport sur les menaces sophistiquées détaille les tactiques changeantes […]

April 4, 2013

Un rapport sur les menaces sophistiquées détaille les tactiques changeantes et les méthodes d’infiltration des attaques. La publication de ce rapport, “Advanced Threat Report” , montre que les programmes malveillants sont devenus tellement omniprésents que certaines organisations sont confrontées toutes les trois minutes à une pièce jointe d’e-mail ou à un lien dangereux, ainsi qu’à des programmes malveillants communiquant sans éveiller l’attention des systèmes de sécurité patrimoniaux.

Basé sur les données collectées à partir de 89 millions d’événements de programmes malveillants et sur les informations directes, le rapport sur les menaces sophistiquées donne un aperçu global des cyberattaques qui contournent systématiquement les défenses traditionnelles telles que les firewalls, les firewalls de prochaine génération, l’IPS, les anti-virus et les passerelles de sécurité. Le rapport présente le paysage actuel des menaces, les tactiques changeantes des menaces avancées et persistantes (APT), ainsi que le degré d’infiltration constaté aujourd’hui dans les réseaux des entreprises. En outre, il donne une vision détaillée des tendances pour des secteurs spécifiques ainsi qu’une étude de cas d’une attaque sophistiquée et soutenue qui a été lancée en 2012.

Voici les principales conclusions du rapport sur les menaces sophistiquées :

·         En moyenne, les entreprises sont confrontées à un événement lié à un programme malveillant au minimum toutes les trois minutes. Le degré d’activité des programmes malveillants varie selon le secteur, les entreprises technologiques étant les plus visées par les attaques, jusqu’à une par minute. Certains secteurs sont attaqués de façon cyclique, tandis que certaines entreprises verticales le sont irrégulièrement.

·         Le phishing demeure la méthode la plus habituelle pour lancer des campagnes sophistiquées de programmes malveillants. Lorsqu’ils envoient des e-mails de phishing, les attaquants optent pour des noms de fichiers avec des termes professionnels communs afin de tromper les utilisateurs crédules, qui ouvriront le programme malveillant et lanceront ainsi l’attaque. Ces termes relèvent de trois catégories générales : envoi et livraison, finance et affaires générales. « UPS » est le terme le plus utilisé pour les fichiers de programmes malveillants.

·         Les fichiers ZIP restent le fichier de choix pour transmettre des programmes malveillants. Les programmes malveillants sont transmis au format de fichier ZIP dans 92 % des attaques.

·         Plusieurs innovations permettent de mieux tromper les systèmes de détection. On a découvert des cas de programmes malveillants qui ne s’exécutent que lorsque les utilisateurs bougent une souris, une tactique qui pourrait duper les systèmes de détection actuels avec bac à sable, étant donné que les programmes malveillants ne génèrent pas la moindre activité. En outre, les concepteurs de programmes malveillants ont également incorporé une détection de machine virtuelle afin de contourner la technique du bac à sable.

·         Les attaques recourent de plus en plus aux fichiers DLL. Évitant les types de fichiers plus communs « .exe », les cybercriminels exploitent des fichiers DLL pour prolonger les infections.

« Ce rapport montre que les attaques sont devenues bien plus sophistiquées et réussissent mieux que jamais à pénétrer les réseaux, quel que soit le secteur », explique Ashar Aziz, le fondateur et CTO de FireEye. « Étant donné que les cybercriminels consacrent tous leurs efforts à créer des programmes malveillants sophistiqués et innovent pour mieux échapper à la détection, les entreprises doivent repenser leur infrastructure de sécurité et renforcer leurs défenses traditionnelles avec une nouvelle couche de sécurité à même de détecter en temps réel ces menaces dynamiques inconnues. »

« La fréquence élevée des cyberattaques illustre l’attrait des programmes malveillants », déclare Zheng Bu, directeur sr. Recherche. « Aujourd’hui, les concepteurs de programmes malveillants consacrent énormément d’efforts au développement de techniques d’évasion qui contournent les systèmes de sécurité patrimoniaux. À moins que les entreprises n’agissent pour moderniser leur stratégie de sécurité, la plupart d’entre elles sont des proies faciles.

[button color=”blue” link=”http://www2.fireeye.com/WEB2012ATR2H_advanced-threat-report-2h2012.html”] Le rapport complet [/button]
Watch video

In the same category