Des cyberattaques sophistiquées sont lancées toutes les trois minutes
Publié le 04/04/2013 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, le 3 avril 2013 - FireEye®, Inc., le leader du marché lorsqu’il s’agit d’intercepter les cyberattaques les plus récentes, annonce aujourd’hui la publication de son rapport « 2H 2012 Advanced Threat Report ». Ce rapport montre que les programmes malveillants sont devenus tellement omniprésents que certaines organisations sont confrontées toutes les trois minutes à une pièce jointe d’e-mail ou à un lien dangereux, ainsi qu’à des programmes malveillants communiquant sans éveiller l’attention des systèmes de sécurité patrimoniaux.

Basé sur les données collectées à partir de 89 millions d’événements de programmes malveillants et sur les informations directes découvertes par l’équipe de recherche de FireEye, le rapport sur les menaces sophistiquées donne un aperçu global des cyberattaques qui contournent systématiquement les défenses traditionnelles telles que les firewalls, les firewalls de prochaine génération, l’IPS, les anti-virus et les passerelles de sécurité. Le rapport présente le paysage actuel des menaces, les tactiques changeantes des menaces avancées et persistantes (APT), ainsi que le degré d’infiltration constaté aujourd’hui dans les réseaux des entreprises. En outre, il donne une vision détaillée des tendances pour des secteurs spécifiques ainsi qu’une étude de cas d’une attaque sophistiquée et soutenue qui a été lancée en 2012

Voici les principales conclusions du rapport sur les menaces sophistiquées :

· En moyenne, les entreprises sont confrontées à un événement lié à un programme malveillant au minimum toutes les trois minutes. Le degré d’activité des programmes malveillants varie selon le secteur, les entreprises technologiques étant les plus visées par les attaques, jusqu’à une par minute. Certains secteurs sont attaqués de façon cyclique, tandis que certaines entreprises verticales le sont irrégulièrement.

· Le phishing demeure la méthode la plus habituelle pour lancer des campagnes sophistiquées de programmes malveillants. Lorsqu’ils envoient des e-mails de phishing, les attaquants optent pour des noms de fichiers avec des termes professionnels communs afin de tromper les utilisateurs crédules, qui ouvriront le programme malveillant et lanceront ainsi l’attaque. Ces termes relèvent de trois catégories générales : envoi et livraison, finance et affaires générales. « UPS » est le terme le plus utilisé pour les fichiers de programmes malveillants.

· Les fichiers ZIP restent le fichier de choix pour transmettre des programmes malveillants. Les programmes malveillants sont transmis au format de fichier ZIP dans 92 % des attaques.

· Plusieurs innovations permettent de mieux tromper les systèmes de détection. On a découvert des cas de programmes malveillants qui ne s’exécutent que lorsque les utilisateurs bougent une souris, une tactique qui pourrait duper les systèmes de détection actuels avec bac à sable, étant donné que les programmes malveillants ne génèrent pas la moindre activité. En outre, les concepteurs de programmes malveillants ont également incorporé une détection de machine virtuelle afin de contourner la technique du bac à sable.

· Les attaques recourent de plus en plus aux fichiers DLL. Évitant les types de fichiers plus communs « .exe », les cybercriminels exploitent des fichiers DLL pour prolonger les infections.

« Ce rapport montre que les attaques sont devenues bien plus sophistiquées et réussissent mieux que jamais à pénétrer les réseaux, quel que soit le secteur », explique Ashar Aziz, le fondateur et CTO de FireEye. « Étant donné que les cybercriminels consacrent tous leurs efforts à créer des programmes malveillants sophistiqués et innovent pour mieux échapper à la détection, les entreprises doivent repenser leur infrastructure de sécurité et renforcer leurs défenses traditionnelles avec une nouvelle couche de sécurité à même de détecter en temps réel ces menaces dynamiques inconnues. »

« La fréquence élevée des cyberattaques illustre l’attrait des programmes malveillants », déclare Zheng Bu, directeur sr. Recherche. « Aujourd’hui, les concepteurs de programmes malveillants consacrent énormément d’efforts au développement de techniques d’évasion qui contournent les systèmes de sécurité patrimoniaux. À moins que les entreprises n’agissent pour moderniser leur stratégie de sécurité, la plupart d’entre elles sont des proies faciles. »

A propos de FireEye, Inc.

FireEye est le leader des solutions de protection contre les attaques critiques ciblées perpétrées au moyen de logiciels malveillants, de menaces « zero-day » et de tactiques d’APT. Les solutions de FireEye viennent renforcer les pare-feu, passerelles, systèmes de prévention d’intrusion et antivirus traditionnels et de prochaine génération, incapables de stopper des attaques plus élaborées et laissant des failles de sécurité dans les réseaux. FireEye propose la seule solution du marché qui détecte et bloque des attaques perpétrées via le Web, les emails ou à l’aide de codes malveillants résidents les fichiers en partage. La solution permet de bloquer toutes les étapes du cycle de développement d’une attaque, grâce à un moteur autonome qui analyse le statut des attaques afin de détecter toute menace « zero-day ». Etabli à Milpitas, en Californie, FireEye peut compter sur de grands partenaires financiers tels que Sequoia Capital, Norwest Venture Partners, et Juniper Networks.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?