2016 était une année difficile — 2017 devient sans doute pire encore

Cyber Géopolitique, F-Secure au Quotidien, Menaces & Hacks, Rapports, Sécurité & Confidentialité, Téléchargements, Vie connectée

Désormais, pour s’informer sur la cyber sécurité, il n’est même plus nécessaire de consulter la presse spécialisée.

Qu’il s’agisse de WannaCry, de NotPetya ou d’une vulnérabilité présente sur des panneaux solaires permettant aux hackers de cibler des réseaux électriques, la cyber sécurité fait désormais la Une des médias généralistes.

Pour protéger nos clients contre les cyber menaces les plus récentes, F-Secure fait appel à un réseau international de honeypots. Ces serveurs servent à leurrer les pirates. Ils attirent leur attention en proposant, en apparence, des données potentiellement intéressantes.

En regardant d’où ces attaques proviennent, nous avons une idée d’où les pirates opèrent, de qui ils ciblent et de leurs méthodes.

Nos honeypots ont détecté nettement plus de tentatives de cyber attaques. Les connexions aux serveurs, durant le premier semestre 2017, ont augmenté de 223% par rapport au 2ème semestre 2016.

Voici un aperçu rapide des autres résultats-clés présents dans notre rapport : « L’écosystème des cyber attaques – 1er semestre 2017 », que vous pouvez télécharger ici.

La trajectoire la plus commune des cyber attaques ? De la Russie vers les États-Unis.

Un pays peut être identifié comme source d’attaque sans que les pirates n’y soient nécessairement géographiquement présents, précise le rapport. Les Pays-Bas, par exemple, sont connus pour leurs services d’hébergement dits « bulletproof ».

Les pirates veillent de plus en plus à dissimuler leurs intentions.

Méthodes d'attaque

Les cyber criminels optent pour de nouvelles tactiques et veillent désormais à dissimuler leurs intentions.

« Autant qu’ils le peuvent, les pirates essaient d’apparaître comme des utilisateurs standards », indique le rapport : alors que 66% des cyber attaques misent sur un fichier exécutable, le tiers restant mobilise aujourd’hui des scripts et des commandes « sans fichier ».

Les objets connectés (IoT) sont ciblés

 

IoT targeted

À l’automne dernier, le botnet Mirai utilisait les objets connectés pour mener la plus grande attaque par déni de service de tous les temps. En 2017, nous assistons au développement exponentiel d’objets connectés peu sécurisés (caméras de surveillances, etc.), une aubaine pour les pirates.

Les honeypots ont trouvé une hausse nette du trafic de balayage du port 1900, le port standard pour le protocole SSDP permettant la détection des appareils Plug and Play Universal. Le port 1900 a été le port le plus balayé, alors qu’il n’était que 5ème au semestre dernier. Les objets connectés sont donc bel et bien de plus en plus ciblés par les cyber attaques.

Cliquez ici pour consulter tout le rapport

Évaluez cet article

0 votes

0 Commentaires

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Vous pourriez aussi aimer