À propos de ce blog

Thèmes Populaires

[EBOOK] L’écosystème des cyber attaques : 1er semestre 2017

Guillaume Ortega

24.08.17 4 min de lecture

La cyber sécurité n’est plus l’apanage des seuls responsables informatiques. Désormais, la presse généraliste, elle aussi, fait constamment état d’intrusions informatiques et de violations de données. Le nombre et la gravité des cyber attaques augmentent, poussant chacun à prendre la cyber sécurité plus au sérieux. Même ceux qui ne souhaitaient pas en entendre parler sont aujourd’hui contraints de s’y intéresser.

2016 a été l’une des années les plus marquantes en la matière : les ransomware sont devenus de plus en plus fréquents ; des hackers ont interféré avec les élections américaines ; un botnet s’attaquant à des objets connectés a paralysé tout un pan d’internet et nous avons assisté à des fuites de données considérables, comme celles des Panama Papers ou de Yahoo.

Un réseau de honeypots pour surveiller l’évolution des menaces

Comment nos experts surveillent-ils l’évolution des cyber menaces pour mieux lutter contre elles ? Nous ne nous contentons pas de suivre l’actualité spécialisée. Nous gardons certes les oreilles grandes ouvertes, restons actifs au sein de la communauté d’experts mais collectons également des données par d’autres moyens, notamment à partir de notre réseau de honeypots.

Pour faire simple, les honeypots sont des serveurs utilisés pour leurrer les pirates. Ils attirent leur attention en proposant, en apparence, des données intéressantes. En réalité, les données sont isolées et surveillées, pour nous permettre de récolter des informations précieuses sur les cyber attaques dont elles font l’objet, comme leur nature précise ou leur origine géographique.

F-Secure utilise un réseau honeypot international de grande envergure, afin de surveiller les évolutions de l’écosystème des cyber attaques dans son ensemble. Nous avons également installé des honeypots sur les réseaux privés de nos clients, via notre Rapid Detection Service (RDS)

Une hausse de 223% au 1er semestre

Nous avons analysé les données collectées depuis nos honeypots durant le premier semestre, et voici notre constat : aussi mauvaise qu’ait pu paraître 2016, 2017 semble être encore pire.

Au premier semestre 2017, nos capteurs ont répertorié deux fois plus d’attaques comparé aux données du second semestre 2016. Bien que certaines de ces détections puissent être attribuées à une meilleure précision de nos outils et à l’augmentation du nombre de honeypots sur notre réseau, une augmentation si importante ne peut signifier qu’une chose : les cyber attaques sont en hausse.

Selon nos données, le trafic issu d’adresses IP géolocalisées en Russie représente la moitié des attaques. Juste derrière la Russie, nous retrouvons d’autres habitués : les États-Unis, les Pays-Bas, l’Allemagne, et la Chine. La Belgique, quant à elle, fait son entrée dans le classement.

En plus de l’augmentation du nombre de cyber attaques, nous avons également assisté à une évolution des méthodes utilisées par les pirates. Ils cherchent désormais à se faire passer pour des utilisateurs lambda sur le réseau qu’ils attaquent, afin que leur présence se noie dans le trafic standard. Ils recourent également volontiers aux connexions à distance, négligeant désormais les méthodes plus « bruyantes » utilisées par le passé, comme le balayage des ports. Ils ciblent de nouvelles surfaces d’attaques comme les objets connectés (nous avons remarqué que le trafic du port UPnP 1900 avait connu un véritable bond) et s’approprient rapidement de nouveaux outils, comme les exploits de la NSA révélés par le groupe Shadow Brokers (le trafic du port SMB 445 a connu une importante augmentation également).

Que signifie un tel constat pour les entreprises ?

La probabilité que votre organisation soit attaquée a significativement augmenté. Qu’il s’agisse d’une tentative d’intrusion, ou d’un malware conçu pour mener des attaques à grande échelle, vous êtes une cible potentielle. Que faire, alors ? Exécutez la dernière version de votre système d’exploitation, activez les mises à jour automatiques pour toutes vos applications et déployez un logiciel de sécurité capable de vous protéger des attaques. Créez un protocole solide d’OpSec et assurez-vous que tous les employés le suivent, afin de minimiser les risques face aux différentes tactiques d’ingénierie sociale.

Les pirates deviennent chaque jour plus astucieux. Il devient de plus en plus probable que leurs attaques parviennent à passer entre les mailles de votre logiciel de cyber sécurité (à cause, souvent, d’un protocole d’OpSec insuffisant ou d’une erreur humaine). Soyez correctement équipé pour détecter les attaques et y répondre lorsqu’elles se produisent. Pour ce faire, familiarisez-vous avec les principes de base du MDR (détection et réponse gérées aux attaques). Dans la mesure du possible, engagez une entreprise spécialisée pour surveiller votre trafic de données. Concevez des plans de gestion de crise réalistes et efficaces, au cas où votre entreprise serait frappée.

La cyber sécurité demande beaucoup de travail. Toutefois, en guise de consolation, sachez que vous pouvez vous faire aider.

Téléchargez le rapport complet

[fsecure-eloqua name=”L’%C3%89COSYST%C3%88ME%20DES%20CYBER%20ATTAQUES” url=”http://images.news.f-secure.com/Web/FSecure/%7B83276af0-31f0-4c7b-8b64-df0cc8c675ed%7D_FR_-_WEB_-_Attack_Landscape_H1_2017_report.pdf” description=”L’%C3%89COSYST%C3%88ME%20DES%20CYBER%20ATTAQUES”]

Guillaume Ortega

24.08.17 4 min de lecture

Catégories

Article mis en avant

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.