Pour gérer vos consentements :
Categories: Sécurité

Menaces informatiques : plus nombreuses, plus diversifiées

Cinq constats majeurs émergent de la masse d’information du rapport qui s’occupe de la période du 1er janvier au 30 juin 2005. D’abord la diminution des attaques de grande envergure au profit d’attaques visant majoritairement les postes clientspuis une augmentation inquiétante du nombre d’attaques motivées par le profit, un accroissement du phishing et enfin une augmentation des codes malicieux modulaires.

L’appât du gain est donc la première motivation des « black hackers ». Les attaques visant les particuliers sont plutôt plus rentables que celles contre les grands réseaux. Au cours du premier semestre 2005, de nouvelles méthodes d’utilisation de code malicieux à des fins financières ont été observées avec une fréquence accrue Symantec a répertorié en moyenne 10.352 ordinateurs de réseaux de bots actifs par jour, soit une augmentation de 140% par rapport au précédent semestre. Le rapport indique une augmentation des codes malicieux modulaires dont les fonctionnalités sont limitées, mais qui ont la particularité de pouvoir télécharger des fonctionnalités supplémentaires une fois un système infecté. Cette évolution signifie que les attaquants peuvent dès lors échapper aux agents de détection. Le phishing, une pratique toujours plus vivace Du 1er janvier au 30 juin 2005, le nombre de messages de phishing est passé de 2,99 millions à 5,70 millions par jour en moyenne . Un sur 125 des courriers électroniques analysés par Symantec Brightmail AntiSpam était une tentative de phishing, ce qui représente une augmentation de 100% par rapport au premier semestre 2004. Les filtres antifraude de Symantec Brightmail AntiSpam ont bloqué en moyenne plus de 40 millions de tentatives de phishing par semaine, contre environ 21 millions par semaine au début du mois de janvier. Les attaques Ddos Les attaques par déni de service sont passées en moyenne de 119 à 927 par jour au cours du premier semestre 2005, soit une augmentation de 680% par rapport au précédent semestre. Le secteur le plus fréquemment visé est celui de l’éducation, suivi des petites entreprises et des services financiers. Le temps qui sépare la publication d’une vulnérabilité de l’apparition du code d’exploitation correspondant est passé de 6,4 à 6,0 jours, alors qu’il s’écoule en moyenne 54 jours entre la publication de la vulnérabilité et la disponibilité du patch. En d’autres termes, il s’écoule 48 jours entre la publication du code d’exploitation et celle du patch. Ce qui est bien long… Pendant ce temps, les systèmes restent vulnérables et les administrateurs sont obligés de créer leurs propres dispositifs pour les protéger. Au cours du premier semestre 2005, Symantec a répertorié le chiffre record de 1.862 nouvelles vulnérabilités . 97% de ces vulnérabilités étaient considérées comme modérées à très graves. 59% de la totalité des vulnérabilités concernaient les applications Web, ce qui représente une progression de 59% par rapport au précédent semestre et de 109% par rapport au premier semestre 2004. Au cours du premier semestre 2005, Symantec a répertorié plus de 10 866 nouvelles variantes de vers et virus Win32, soit une progression de 48% par rapport au deuxième semestre 2004 (7 360 variantes) et de 142% par rapport au premier semestre 2004 (4 496 variantes). Les logiciels-espions ont la forme Les logiciels publicitaires (adware) ont représenté 8% des 50 principaux programmes répertoriés, contre 5% au cours du précédent semestre. 8 des 10 principaux logiciels publicitaires s’installaient par le biais de navigateurs Web. Parmi les 10 principaux logiciels publicitaires répertoriés au cours du premier semestre 2005, 5 prenaient le contrôle des navigateurs. Six des principaux logiciels-espions étaient associés à d’autres programmes et 6 s’installaient par le biais de navigateurs Web. Le spam a représenté 61% de la totalité du trafic de courriers électroniques. 51% de tout le spam diffusé à travers le monde provenait des États-Unis. Une analyse des futures tendances en matière d’attaques montre que le nombre d’attaques et de menaces visant les réseaux sans fil va probablement augmenter. Des menaces visant les systèmes VoiP devraient également apparaître tandis que de plus en plus d’entreprises font converger leurs réseaux voix et données. Attention danger ? Les navigateurs de Mozilla sont plus vulnérables que IE

Grande nouvelle, Symantec considère qu’Internet Explorer est plus sûr que Firefox. Une conclusion qui tord le coup à de nombreux a priori et aux études actuelles. Au cours du premier semestre 2005, ce sont les navigateurs de la famille Mozilla qui ont été les plus touchés, avec 25 vulnérabilités annoncées, dont 18 (72%) étaient considérées comme très graves. Microsoft Internet Explorer a enregistré 13 vulnérabilités confirmées par le fournisseur, dont 8 (62%) étaient considérées très graves. Mais un bémol s’impose. La liste des failles critiques non corrigées sous IE est longue comme le bras…

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

1 jour ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

2 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

2 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago