Ajouter un commentaire

Un rapport sur les attaques Web montre que le secteur hôtelier est assiégé par des botnets

Par:
admin

mer, 18/07/2018 - 11:00

Les défenseurs de la cybersécurité sont confrontés à l'augmentation des menaces provenant d'organisations sous la forme de vol d'identifiants par des bots ciblant le secteur hôtelier et à des attaques par déni de service distribué (DDoS) avancées, d'après le rapport État des lieux d'Internet à l'été 2018 / Sécurité : attaques Web publié par Akamai Technologies, Inc. (NASDAQ : AKAM). L'analyse des tendances actuelles en matière de cyberattaques de novembre 2017 à avril 2018 met en évidence l'importance de maintenir la flexibilité non seulement des équipes de sécurité, mais aussi des développeurs, des opérateurs réseau et des fournisseurs de services afin d'atténuer les nouvelles menaces.

Le secteur hôtelier face aux bots : analyse des tentatives de fraude
L'utilisation de bots pour détourner des identifiants volés demeure un risque majeur pour les entreprises dépendant d'Internet, mais les données de ce rapport révèlent que le secteur hôtelier connaît beaucoup plus d'attaques par vol d'identifiants que d'autres secteurs.

Les chercheurs d'Akamai ont analysé près de 112 milliards de requêtes de bots et 3,9 milliards de tentatives de connexion malveillantes qui ciblaient des sites de ce secteur, notamment des compagnies aériennes, des compagnies de croisière et des hôtels. Près de 40 % du trafic enregistré sur les sites des hôtels et les sites de voyage est classé dans la catégorie des « imitateurs de navigateurs connus », qui est un vecteur de fraude avéré.

L'analyse géographique de la provenance du trafic d'attaques révèle que la Russie, la Chine et l'Indonésie ont été les principales sources des vols d'identifiants dans le secteur du voyage au cours de la période couverte par le rapport, et qu'environ la moitié des vols d'identifiants ciblait des hôtels, des compagnies de croisière, des compagnies aériennes et des sites de voyage. Le trafic d'attaques contre le secteur hôtelier et le secteur du voyage provenant à la fois de Chine et de Russie représentait le triple du nombre d'attaques émanant des États-Unis.

« Ces pays ont toujours été de grands centres de cyberattaques, mais l'attractivité du secteur hôtelier semble en avoir fait une cible importante pour les hackers qui commettent des fraudes par des bots », a affirmé Martin McKeay, Senior Security Advocate chez Akamai et Senior Editor du rapport État des lieux d'Internet / Sécurité.

L'explosion du nombre d'attaques DDoS avancées met en évidence la nécessité d'une évolutivité de la sécurité
Si les attaques DDoS simples de masse restent la méthode d'attaque la plus couramment utilisée contre les organisations du monde entier, d'autres techniques n'ont cessé d'émerger. Pour cette édition du rapport, les chercheurs d'Akamai ont identifié et suivi des techniques avancées qui montrent les signes d'un ennemi intelligent et évolutif, capable d'adapter sa tactique pour surmonter les défis qui lui barrent la route.

L'une des attaques évoquées dans le rapport provenait d'un groupe qui coordonnait ses attaques sur des conversations de groupe sur STEAM et IRC. Plutôt que d'utiliser un botnet de terminaux infectés par des logiciels malveillants pour suivre les commandes des hackers, ces attaques ont été menées par un groupe de volontaires humains. Une autre attaque d'ampleur considérable a saturé le serveur DNS de la cible avec des pics de plusieurs minutes au lieu d'utiliser directement une attaque de forte intensité contre la cible. Cela a renforcé la difficulté à atténuer l'attaque en raison de la sensibilité des serveurs DNS, qui permet aux ordinateurs extérieurs de les trouver sur Internet. Le système des pics a également augmenté la difficulté en épuisant les défenseurs sur une longue période.

« Ces deux types d'attaques montrent que les pirates s'adaptent toujours aux nouveaux systèmes de défense pour mener à bien leurs activités néfastes », ajoute Martin McKeay. « Ces attaques, associées aux attaques record via memcached de 1,35 Tbit/s observées en début d'année, doivent servir de piqûre de rappel pour alerter la communauté sur les dangers de la complaisance. »

Chiffres clés :
Les points clés du rapport État des lieux d'Internet à l'été 2018 / Sécurité : attaques Web d'Akamai sont les suivants :

  • Akamai a observé une augmentation de 16 % du nombre d'attaques DDoS enregistré depuis l'année dernière.
  • La plus grande attaque DDoS de l'année a établi un nouveau record de 1,35 Tbit/s avec l'attaque par réflexion via memcached.
  • Les chercheurs ont repéré une augmentation de 4 % du nombre d'attaques DDoS par réflexion depuis l'année dernière.
  • Les attaques de couche applicative ont augmenté de 38 %, notamment les attaques par injection SQL et celles de type cross-site scripting.
  • En avril, l'Unité néerlandaise chargée de la criminalité liée à la haute technologie a fermé un site DDoS-for-hire malveillant qui comptait 136 000 utilisateurs.

Vous pouvez télécharger gratuitement le rapport État des lieux d'Internet à l'été 2018 / Sécurité : attaques Web à l'adresse akamai.com/stateoftheinternet-security. Pour une analyse approfondie réalisée par les équipes de chercheurs d'Akamai, consultez la page Analyse d'une attaque qui décrit en détail les attaques via memcached du début de l'année. Le blog d'Akamai fournit des graphiques et des visualisations de données créés à partir des données figurant dans le rapport.

Méthodologie
Le rapport État des lieux d'Internet / Sécurité : attaques Web au printemps 2018 d'Akamai réunit les données d'attaques de l'infrastructure mondiale d'Akamai et présente les recherches de nombreuses équipes de l'entreprise. Ce rapport analyse la situation actuelle en matière de sécurité et de menaces sur le cloud et donne des indications sur les tendances en matière d'attaques en se fondant sur les données collectées par l'Akamai Intelligent Platform. Les contributeurs au rapport État des lieux d'Internet / Sécurité sont des professionnels de la sécurité d'Akamai, y compris de l'équipe Security Intelligence Response Team (SIRT), de la Threat Research Unit, de la sécurité de l'information et du groupe Custom Analytics.

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
  CCC   GGG   K  K  FFFF  Y   Y 
C G K K F Y Y
C G GG KK FFF Y
C G G K K F Y
CCC GGG K K F Y