¨ Dépannage-Maintenance-Formation-Informatique fleche-depannage-formation informatique-paris-aiservice  Astuce info fleche-depannage-formation informatique-paris-aiservice  , Firefox 22, blocage des "cookies tiers"

15 Avril 2013 - Dépannge et formation informatique Paris

FireEye : Les entreprises font l’objet d’une cyberattaque sophistiquée toutes les trois minutes

Auteur : Frédéric Hourdeau   Catégorie : News



Les attaques informatique sur les entreprises - dépannage, maintenance, formation et installation informatique Paris 8ème 75008


FireEye est le spécialiste de la lutte contre les cyberattaques de nouvelle génération. Dans son dernier rapport « Advanced Threat Report » pour le second semestre 2012, il souligne l’omniprésence des activités malveillantes :

Ainsi toutes les trois minutes, les entreprises et organisations se trouvent confrontées à un fichier email, une URL ou une communication malveillante, susceptibles de mettre en échec les outils de sécurité en usage.


Se fondant sur les données recueillies à partir de 89 millions d’événements malveillants et d’un travail de veille conduit par les équipes de recherche de FireEye, ce nouveau rapport sur les menaces avancées établit une analyse d’ensemble des attaques Web qui mettent en échec  les outils de sécurité traditionnels comme les pare-feu, les pare-feu de nouvelle génération (NGFW), les systèmes de prévention d’intrusion (IPS), les anti-virus (AV) et autres passerelles de sécurité.

Le rapport établit le bilan actuel des menaces APT(1), des tactiques utilisées par ces menaces, et le niveau d’infiltration actuel.


Principales conclusions:

En moyenne, les entreprises sont victimes d’un malware toutes les trois minutes.

Certains secteurs d’activité sont particulièrement  visés : le secteur technologique est le plus ciblé, avec près d’un événement par minute.


Ces secteurs d’activité font l’objet d’attaques cycliques systématiques ou plus aléatoires.

La technique d’hameçonnage reste la méthode la plus utilisée pour initier une campagne APT.

Lors de l’envoi des emails de phishing, les assaillants choisissent des noms de fichiers qui utilisent des termes métiers courants pour inciter les utilisateurs peu méfiants à ouvrir le fichier malveillant et initier ainsi l’attaque.

Ces termes peuvent être classifiés en trois catégories : routage et livraison, finance et business général.


Le fichier Zip constitue le format préféré pour acheminer les fichiers malveillants. Les zip utilisé comme attaque par mail- dépannage,formation, intallation et maintenance informatique Paris 8ème 75008Le malware est compressé en Zip dans 92% des attaques.

Certaines nouvelles tactiques sont développées : des malware ont été identifiés pour ne s’exécuter que lorsque l’utilisateur bouge sa souris. Cette technique permet d’éviter de se faire détecter lors des analyses de sandbox(2), qui ne détectent ainsi aucune activité liée au malware. D’autre part, les auteurs de malwares y intègrent des fonctions de détection des machines virtuelles, pour ainsi contourner le sandboxing.

Les assaillants utilisent davantage les fichiers DLL (librairie dynamique, c'est-à-dire un fichier destiné au système d'exploitation pour lui fournir des fonctions supplémentaires). Abandonnant le traditionnel .exe, ils utilisent désormais des fichiers DLL pour initier les infections.


Les cybercriminels investissant constamment dans des malware sophistiqués et innovant pour éviter toute détection, les entreprises organisations doivent repenser leur infrastructure de sécurité et renforcer leurs défenses traditionnelles, grâce à une couche de sécurité supplémentaire en mesure de détecter en temps réel des menaces dynamiques et inconnues.

« Les entreprises en feront les frais de l’inventivité des auteurs de malwares, à moins qu’elles ne se décident à moderniser leur stratégie de sécurité, explique Zheng Bu, Directeur en charge des recherches de sécurité chez FireEye.»

 

(1) Advanced Persistent Threat : Au sens large, une APT est une catégorie d’attaques mettant en œuvre de nombreuses techniques d’attaques (injection SQL, XSS, etc.).

(2) Dans le domaine de la sécurité des systèmes informatique, un sandbox (anglicisme signifiant « bac à sable ») est un mécanisme qui permet l'exécution de logiciel(s) avec moins de risques pour le système d'exploitation. Ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse.

Le terme sandbox est aussi utilisé dans un sens plus large pour faire référence à un environnement de test pour logiciels ou sites Web.

Dans le domaine du décisionnel, au-delà du test de logiciel, il peut aussi être question de tester des données de façon à en apprécier la qualité et les usages possibles, avant de les intégrer dans l’entrepôt de production et d’imposer diverses contraintes d’exploitation.


barre-dépannage et formation informatique Paris

Voir nos News : 


14/04/2013 - Notre Smartphone nous trahit : des applications qui nous « espionnent ». C’est ce que laisse entendre une étude publiée le 9 avril par la CNIL et l’INRIA.

14/04/2013 - Firefox 22, blocage des cookies tiers

13/04/2013 - Appareils connectés : Les Français à la traine en Europe.

13/04/2013 - Imprimer des photos partout et même sans fil depuis un Smartphone ! Nouveauté ? Pas vraiment !

12/04/2013 - Un laboratoire indépendant en Allemagne a mis au banc d'essai les moteurs de recherche sur leur efficacité à éliminer les sites malveillants.

12/04/2013 - Réseaux sociaux professionnels :LinkedIn annonce 5 millions de membres en France. LinkedIn et Viadeo au coude à coude.

11/04/2013 - Les ventes mondiales de PC connaissent un effondrement sans précédent en une génération (Institut de recherche IDC)

10/04/2013 - Microsoft : Windows XP c’est bientôt fini ? Veut -on forcer la main aux entreprises « attentistes » ?



Voir nos Articles : 


13/04/2013 - Le NFC une technologie prometteuse mais vulnérable aux piratages . Les parades possibles.

02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.

01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.

30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.

29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME

26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...! 

20/03/2013 - Free Mobile : le nouvel opérateur oblige ses concurrents à s’adapter. Regard sur le paysage de la téléphonie mobile en 2012

19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?



Voir nos Astuces : 


06/04/2013 - iTwin Connect : solution simple, adaptée pour les indépendants et les particuliers, pour accéder à son ordinateur à distance.

03/04/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?

20/03/2013 - Connexion internet via votre IPhone, c’est possible

10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).

08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique