Une année passée au crible - état des lieux d'internet / sécurité - Akamai

La page est créée Dominique Langlois
 
CONTINUER À LIRE
Une année passée au crible - état des lieux d'internet / sécurité - Akamai
Volume 5, Numéro 6

    [état des lieux d'internet] / sécurité

Une année passée au crible
Une année passée au crible - état des lieux d'internet / sécurité - Akamai
Table des matières
01         Édito

02         12 mois de recherche Akamai

           03 Octobre 2018

           03 Novembre 2018

           04 Décembre 2018 / Janvier 2019

           05 Février 2019

           07 Mars 2019

           07 Avril 2019

           08 Mai 2019

           08 Juin 2019

           10 Juillet 2019

           11 Août 2019

           11 Septembre 2019

13         Regard vers l'avenir

14         Annexe

24         Sources

[état des lieux d'internet] / sécurité       Une année passée au crible : Volume 5, Numéro 6
Une année passée au crible - état des lieux d'internet / sécurité - Akamai
Édito
Martin McKeay
Editorial Director

Alors que l'année 2019 touche à sa fin, nous tenons à        Pour ce qui est de mon équipe (les rédacteurs, les
vous remercier, chers lecteurs, de rester fidèles à nos      experts en données, les éditeurs qui élaborent ce
mises à jour du rapport SOTI (État des lieux d'Internet /    rapport et les autres), notre travail est notre passion.
Sécurité) d'Akamai. Notre équipe et le rapport               Ensemble, nous avons plus de quatre décennies
SOTI ont tous deux considérablement évolué cette             d'expérience dans le domaine de la sécurité. Nous
année, et notre objectif est de continuer de grandir         sommes conscients de tout ce qu'il nous reste à
et d'évoluer dans les années à venir. Nous voulons           découvrir, même si ces zones d'ombre ne sont pas
que ce rapport constitue une ressource de référence          quantifiables. En travaillant avec nos chercheurs,
privilégiée pour vos recherches.                             nous pouvons faire la différence, en rendant leur
                                                             travail accessible et intéressant pour vous.
Pourquoi Akamai publie le rapport SOTI et investigue
la sécurité en général ?                                     À l'origine, le rapport SOTI était basé uniquement
                                                             sur les attaques DDoS et les attaques contre les
D'un point de vue interne, le rapport SOTI et les            applications Web, mais nous l'avons fait évoluer
recherches connexes sont d'excellentes ressources            pour qu'il couvre un large éventail de problèmes de
marketing. Des recherches de qualité permettent de           sécurité urgents. Tandis qu'Akamai poursuit sa propre
bons retours, et ces témoignages positifs mettent            évolution en tant que société de sécurité, les types de
en évidence ce qu'une entreprise considère comme             données disponibles ne feront que croître. Nous avons
important. D'une certaine manière, le type de                déjà commencé à développer une trame pour 2020,
recherche publié par une société dédiée à la sécurité        dans tous les sens du terme.
est presque aussi important pour bâtir sa réputation
que les types de produits qu'elle vend.                      Vous, chers lecteurs, êtes importants pour nous. Sans
                                                             vous, ce rapport n'existerait pas. Nous vous remercions
Pourquoi un groupe international de chercheurs croit-il      de votre intérêt pour notre travail et espérons que
en la valeur de la recherche et de la publication ?          vous continuerez à trouver nos rapports utiles pour
La plupart des réponses individuelles que nous               l'année à venir. Nous vous invitons à nous faire part de
avons reçues peuvent se résumer en deux facteurs             vos commentaires et de vos questions.
de motivation. Tout d'abord, être reconnu comme
un leader et une source d'informations dans votre
domaine est appréciable, qui que vous soyez.
Deuxièmement, le travail réalisé par nos équipes est
important. Le domaine de la sécurité est encore jeune
et chaque information, chaque brin de sagesse qui
contribue à enrichir les connaissances mondiales
est précieux.

[état des lieux d'internet] / sécurité                      Une année passée au crible : Volume 5, Numéro 6             1
Une année passée au crible - état des lieux d'internet / sécurité - Akamai
12 mois de
recherche Akamai

[état des lieux d'internet] / sécurité   Une année passée au crible : Volume 5, Numéro 6   2
Une année passée au crible - état des lieux d'internet / sécurité - Akamai
Les articles importants des 12 derniers mois
Bienvenue dans le sixième rapport sur l'État des lieux     impact sur d'autres bases de code. Cela signifie que
d'Internet / Sécurité (SOTI) de l'année. Puisque la fin    le problème avait le potentiel d'affecter 7 800 projets.
de l'année 2019 approche, nous souhaitons revenir          Dans une mise à jour de sa publication originale, Larry
sur les recherches effectuées par Akamai au cours des      Cashdollar a testé 1 000 projets forkés à l'aide du code
12 derniers mois. Du début du mois d'octobre 2018 à        jQuery et a découvert que 970 d'entre eux étaient
la fin du mois de septembre 2019, nous accordons une       vulnérables.
attention particulière aux recherches menées par la
Security Intelligence Response Team (SIRT) d'Akamai.
Nous mettons également en évidence une sélection
des actualités les plus importantes qui ont affecté le     Avec la perspective des prochaines
secteur de la sécurité l'année dernière.
                                                           élections aux États-Unis, la sécurité
Bien qu'il puisse sembler cliché de dire que cette         devrait jouer un rôle encore plus
année a été intéressante, cela reste vrai. Plus que
jamais, les témoignages sur la sécurité sont devenus
                                                           important dans l'année à venir.
de plus en plus importants et font désormais partie
des informations disponibles au grand public. Avec la
perspective des prochaines élections aux États-Unis,
la sécurité devrait jouer un rôle encore plus important
dans l'année à venir.                                      Novembre 2018
                                                           Novembre a commencé avec l'annonce selon laquelle
                                                           la Bibliothèque du Congrès et le Bureau américain
Octobre 2018                                               des droits d'auteur avaient ajouté des exemptions
                                                           au DMCA (Digital Millennium Copyright Act). Une
Quel mois ! Tout a commencé par une violation de
                                                           exemption permet aux chercheurs d'exposer des
données qui a touché des millions de personnes
                                                           défauts logiciels sans crainte de poursuites pénales.
sur Facebook. Peu de temps après, Bloomberg
                                                           Cette nouvelle a été suivie par des rapports indiquant
a publié un article portant sur les piratages de la
                                                           qu'environ 60 millions de cartes de paiement
chaîne d'approvisionnement de l'État-nation. Tous les
                                                           américaines avaient été compromises entre 2017
fournisseurs mentionnés dans l'article, ainsi que le
                                                           et 2018, et que 93 % d'entre elles étaient compatibles
Département de la sécurité intérieure des États-Unis
                                                           EMV.
ont nié ces accusations, mais Bloomberg a fermement
maintenu ses positions.
                                                           À peu près au même moment, Kaan Onarlioglu
                                                           d'Akamai a publié un article de blog traitant des
Octobre a également été un mois chargé pour
                                                           évaluations de vulnérabilité de tiers sur l'Akamai
nos équipes de sécurité. Ryan Barnett d'Akamai a
                                                           Intelligent Edge Platform et de l'existence de
publié un article de blog sur les en-têtes de réponse
                                                           résultats faux positifs susceptibles d'entraîner une
de sécurité et les raisons pour lesquelles les chefs
                                                           confusion. Peu après, Ryan Barnett a publié un rapport
d'entreprise et les responsables de la sécurité
                                                           détaillé sur les mesures à prendre pour se protéger
ne doivent pas les négliger. Le lendemain, Larry
                                                           contre les attaques de Magecart. Or Katz a quant
Cashdollar a publié un examen du kit d'hameçonnage
                                                           à lui publié un rapport détaillé sur une technique
Luis, incluant certaines de ses techniques d'évasion.
                                                           d'hameçonnage présentant 78 variantes différentes.
                                                           Le logiciel Magecart reste une menace importante en
Larry Cashdollar a également révélé la vulnérabilité du
                                                           cette fin d'année 2019, en grande partie à cause des
chargement de fichiers dans l'outil jQuery File (CVE-
                                                           vulnérabilités présentes dans le logiciel et dans des
2018-9206). Bien que le problème ait été résolu, les
                                                           plug-ins tiers utilisés sur de nombreux sites.
forks du code et l'utilisation recyclée ont diffusé son

[état des lieux d'internet] / sécurité                   Une année passée au crible : Volume 5, Numéro 6        3
Une année passée au crible - état des lieux d'internet / sécurité - Akamai
Décembre 2018 / Janvier 2019
À la fin de l'année 2018, les équipes de publication et de recherche ont également finalisé le premier rapport
État des lieux d'Internet / Sécurité pour l'année 2019, publié le 30 janvier. Pour les chercheurs comme pour les
criminels, la majeure partie de décembre a été l'occasion de prendre des vacances.

Avant la sortie du rapport SOTI, Larry Cashdollar a publié un article de blog centré sur la vulnérabilité ThinkPHP
(CVE-2018-20062), qu'il a découverte lors de ses recherches sur les attaques par écrémage (« skimming »)
de Magecart. Lukasz Orzechowski a donné suite à cette publication en réalisant un article de blog sur une
expérience réalisée avec des outils de traduction assistée par ordinateur (TAO). Traduire une langue est difficile,
en particulier lorsqu'il s'agit de traduire un script informatique contenant du langage technique.

             État des lieux d'Internet / Sécurité : Volume 5, Numéro 1

             Attaques applicatives et DDoS
Ce numéro est consacré en partie à la santé mentale, avec un dossier signé Amanda Berlin. Depuis janvier,
le nombre d'ateliers proposés par Mental Health Hackers lors de conférences sur la sécurité a augmenté
aux États-Unis.

Nous avons étudié en détail un incident qui, au premier abord, ressemblait à une attaque DDoS massive, avec plus
de 4 milliards de requêtes sur plus de 15 582 adresses IP. Pourtant, « l'attaque qui n'en était pas une » s'est révélée
être une application défectueuse.

Nous avons également exploré le sujet des bots de commerce de détail et la façon dont les applications tout-en-
un (AIO) peuvent avoir un impact considérable sur les ventes et les promotions en ligne. Bien que tous les bots ne
soient pas mauvais, les problèmes présentés par certains dépassent de beaucoup leurs avantages.

    En bref
    • Les problèmes de santé mentale représentent une          • Les bots représentent de grosses rentrées
      perte de chiffre d'affaires de plus de 190 milliards       d'argent pour les pirates informatiques et
      de dollars par an pour les entreprises américaines.        ils évoluent constamment pour contourner les
                                                                 nouvelles défenses. Un pirate a proposé de
    • Il arrive parfois qu'une « attaque » ne soit pas tout      rémunérer à hauteur de 15 000 dollars des
      à fait ce qu'elle semble être à première vue. Les          développeurs ayant de l'expérience dans le
      experts du SOCC (Security Operations Control               ciblage des défenses d'entreprises spécifiques.
      Center) d'Akamai ont constaté l'impact qu'ont eu
      4 milliards de requêtes sur un site Web majeur et
      ont recherché la véritable cause de ce phénomène.

[état des lieux d'internet] / sécurité                       Une année passée au crible : Volume 5, Numéro 6         4
Une année passée au crible - état des lieux d'internet / sécurité - Akamai
Février 2019
Le mois de février était morne, tout comme le fil des       Juste avant la publication du deuxième numéro du
actualités. Il y a tout de même eu quelques histoires       rapport SOTI ce mois-là, Larry Cashdollar a publié
intéressantes, notamment le cas d'une personne qui          un article de blog examinant l'utilisation de Google
a intenté un procès contre Apple, accusée d'imposer         Translate dans les attaques d'hameçonnage contre
l'authentification à deux facteurs aux comptes              Facebook. Petit conseil : n'essayez pas d'hameçonner
utilisateur.                                                nos chercheurs, ils gagnent leur vie en décelant les
                                                            modèles étranges et inhabituels.
Une lettre de notification d'incident déposée auprès
du bureau du procureur général du Vermont [PDF]
a également attiré l'attention. L'incident en question
était une attaque de credential stuffing qui visait les
utilisateurs de TurboTax plutôt qu'une violation des        Akamai a suivi les thèmes de
systèmes Intuit. Les exemples comme ceux-ci sont
l'une des raisons pour lesquelles l'authentification        l'authentification multifactorielle
multifactorielle et le credential stuffing ont été
                                                            et du credential stuffing tout au
des thèmes suivis par Akamai tout au long de
l'année 2019. Une autre raison réside dans le volume        long de l'année 2019.
considérable d'attaques de credential stuffing
qu'Akamai continue d'observer.

             État des lieux d'Internet / Sécurité : Volume 5, Numéro 2

             Attaques sur le commerce de détail et
             trafic d'API
C'était la première fois de l'année qu'Akamai étudiait en profondeur nos données sur le credential stuffing. À la
création de ce rapport, Akamai avait observé 10 milliards de tentatives de credential stuffing contre le secteur du
commerce de détail entre mai et décembre 2018. Le rapport examinait également les bots AIO du secteur du
commerce de détail, la sécurité des API et les éventuels problèmes IPv6.

[état des lieux d'internet] / sécurité
                              sécurité                   Une année passée au crible : Volume 5, Numéro 6            5
Tentatives de connexions malveillantes quotidiennes
                                                                                                   De janvier à septembre 2019
Tentatives de connexions malveillantes (en millions)

                                                        200 M

                                                       100 M

                                                         0M

                                                           Jan. 2019     Févr. 2019    Mars 2019   Avr. 2019      Mai 2019            Juin 2019          Juil. 2019   Août 2019   Sept. 2019   Oct. 2019

                                                                                                      Segment de marché      Autres         Vente au détail

                                                                Fig. 1 (Mise à jour du graphique publié dans le numéro 2) – Le credential stuffing continue de cibler le secteur
                                                                du commerce de détail, avec 16,5 milliards de tentatives au cours des neuf premiers mois de 2019, contre
                                                                11,5 milliards au cours des neuf derniers mois de 2018

                                                       En bref
                                                       • Dans tous les secteurs (pas seulement le                            • Une analyse du réseau ESSL d'Akamai a révélé
                                                         commerce de détail), Akamai a détecté près de                         une répartition du trafic entre API et HTML de
                                                         28 milliards de tentatives de credential stuffing                     83 et 17 % sur notre réseau de diffusion
                                                         entre mai et décembre 2018.                                           de contenu (CDN) sécurisé. Il s'agit d'une
                                                                                                                               augmentation significative par rapport à la
                                                       • Il est possible que l'utilisation du protocole                        même enquête réalisée en 2014.
                                                         IPv6 soit sous-estimée selon l'analyse d'Akamai.
                                                         Cela laisse penser, à tort, que le protocole IPv6
                                                         ne nécessite pas autant de surveillance.

    [état des lieux d'internet] / sécurité                                                                               Une année passée au crible : Volume 5, Numéro 6                           6
Mars 2019                                                     Avril 2019
Lorsque l'on étudie les tentatives de credential              Le mois d'avril est arrivé et, alors que l'équipe se
stuffing, l'un des thèmes clés est l'utilisation de mots      remettait de la RSA Conference, des nouvelles portant
de passe faciles à deviner ou faibles. De plus, un trop       sur trois vulnérabilités zero day dans WordPress ont
grand nombre d'utilisateurs recyclent leurs mots              commencé à se propager en ligne, entraînant la
de passe sur plusieurs réseaux et services. Début             compromission d'un certain nombre de sites Web.
mars, on a beaucoup parlé du service de téléphonie            Les chercheurs d'Akamai constatent souvent que les
Xfinity Mobile de Comcast, dont le code PIN par               criminels utilisent des sites Web compromis pour
défaut était 0000 sur les comptes clients. Cette              héberger des kits d'hameçonnage. Cela contribue
info avait été diffusée peu après que le rappeur              également à faciliter l'évasion : un site Web légitime,
Kanye West avait été vu en train de définir le mot de         mais compromis n'est pas susceptible d'éveiller les
passe de son iPhone X sur « 000000 ».                         soupçons ou de déclencher des alarmes de défense
                                                              des points de terminaison.
En dehors de l'actualité, Jonathan Respeto d'Akamai
a publié un article de blog sur l'utilisation des             Concernant d'autres actualités sur la vulnérabilité,
programmes Capture the Flag pour promouvoir la                Larry Cashdollar a publié un article de blog mettant en
formation continue au sein du SOCC.                           garde contre plusieurs vulnérabilités dans Magento.
                                                              La recommandation, publiée pour attirer l'attention sur
                                                              le problème, identifiait plus de 30 vulnérabilités sur la
                                                              plateforme, dont une qui avait une preuve de concept
                                                              fonctionnelle au moment de l'article. Plus tard dans le
                                                              mois, la chercheuse Yael Daihes a publié avec Craig
                                                              Sprost un article de blog sur l'ajout de données DNS
                                                              réelles à des modèles d'apprentissage approfondis
                                                              afin d'en améliorer l'efficacité.

             État des lieux d'Internet / Sécurité : édition spéciale sur les médias

             Le « credential stuffing » —
             Attaques et économies
Datée du 8 avril 2019, cette édition spéciale du rapport SOTI a été publiée en ayant à l'esprit les médias, public de
la conférence NAB (National Association of Broadcasters). Patrick Sullivan d'Akamai a présenté les données et les
informations du rapport lors du sommet NAB sur la cybersécurité et la protection du contenu.

L'un des points les plus intéressants de ce rapport était que trois des plus grandes attaques de credential stuffing
contre les services de streaming en 2018 (qui varient entre 133 millions et 200 millions de tentatives) ont eu lieu
peu de temps après le signalement de violations de données. Cela signifie que les pirates ont essayé de tirer parti
d'identifiants obtenus récemment.

[état des lieux d'internet] / sécurité                     Une année passée au crible : Volume 5, Numéro 6          7
Mai 2019                                                   Juin 2019
Parmi les points forts du mois de mai, citons              Le mois de juin est généralement très chargé pour
les correctifs de Cisco qui ont résolu les graves          les actualités sur la sécurité, et cette année n'a pas
vulnérabilités de routeurs et les difficultés liées au     fait exception à la règle. Parmi ces actualités, nous
ransomware de Baltimore, ainsi que les efforts de          citerons les attaques perpétrées contre des plug-ins
reprise qui ont suivi. Les ransomware ont été un           WordPress, les violations de données et les incidents
thème récurrent au cours de l'année dernière et leur       impliquant des logiciels malveillants de points de
utilisation ne semble pas faiblir.                         vente (PDV) dans 102 restaurants Checkers and Rally's
                                                           dans 20 États. Sur une note plus légère, une étude
Amiram Cohen d'Akamai a publié, avec des                   défendant l'idée que les préjugés cognitifs ont un
recherches supplémentaires menées par Or Katz,             effet sur les décisions de sécurité a été publiée.
un examen détaillé du kit d'hameçonnage 16Shop
qui cible les utilisateurs d'Apple. Le kit lui-même est    Larry Cashdollar et Steve Ragan ont commencé
sophistiqué, constamment mis à jour et utilise un          le mois en publiant des articles de blog sur
certain nombre de techniques d'évasion. L'équipe           l'identification des vulnérabilités dans les kits
de recherche sur les menaces d'Akamai a également          d'hameçonnage, qui, si elles sont exploitées,
publié un article de blog sur le Cipher Stunting, une      pourraient entraîner des problèmes supplémentaires
menace croissante qui implique la randomisation            pour les administrateurs de serveurs. Or Katz, l'un des
des signatures SSL/TLS dans le but d'échapper à la         intervenants de la conférence Edge World d'Akamai,
détection.                                                 a également publié des articles sur les techniques
                                                           d'évasion des kits d'hameçonnage et l'analyse
                                                           des pratiques d'hameçonnage. Larry Cashdollar a
                                                           également publié deux articles supplémentaires
                                                           ce mois-là. Le premier, publié le 13 juin, traitait
                                                           26 vecteurs d'infection dans la version d'Echobot la
                                                           plus récente (à l'époque). À la fin du mois, il a publié
                                                           un article sur un bot nommé Silex qui verrouille les
                                                           systèmes une fois qu'ils sont infectés.

             État des lieux d'Internet / Sécurité : Volume 5, Numéro 3

             Attaques Web et abus visant l'industrie
             du jeu vidéo
Cette édition du rapport SOTI s'est centrée sur l'industrie du jeu vidéo et l'économie criminelle qui gravite
autour. Les jeux vidéo sont une cible populaire et les criminels disposent de plusieurs vecteurs pour cibler les
joueurs et les entreprises à l'origine des jeux les plus en vogue du Web. Selon le rapport, les données indiquent
que 12 milliards d'attaques de credential stuffing ont visé les sites Web de jeux vidéo entre novembre 2017 et
mars 2019. Dans l'ensemble des secteurs, plus de 55 milliards d'attaques de credential stuffing ont été perpétrées
dans le même laps de temps. Comme le souligne le rapport, les applications Web étaient également des cibles
privilégiées, avec des attaques d'injection SQL (SQLi) représentant près des deux tiers de l'ensemble des attaques
contre les applications Web.

[état des lieux d'internet] / sécurité                     Une
                                                          Une   année
                                                              année   passée
                                                                    passée au au crible
                                                                              crible    : Volume
                                                                                     : Volume     5, Numéro
                                                                                               5, Numéro 6 6          8
Attaques quotidiennes contre les applications Web
                                                                                                  De janvier à septembre 2019
                                                                                                                                                                                                         Fig. 2 – Bien que les entreprises du jeu
                                                        30 M
                                                                                                                                                                                                         vidéo ne soient la cible que d'un petit
                                                                                                                                                                                                         pourcentage des attaques enregistrées
                                                                                                                                                                                                         par Akamai, elles ont tout de même
               Attaques d'applications (en millions)

                                                                                                                                                                                                         fait l'objet de plus de 35 millions de
                                                        20 M                                                                                                                                             tentatives au cours des neuf premiers
                                                                                                                                                                                                         mois de 2019

                                                        10 M

                                                         0M
                                                         Jan. 2019    Févr. 2019    Mars 2019   Avr. 2019      Mai 2019            Juin 2019   Juil. 2019     Août 2019    Sept. 2019    Oct. 2019

                                                                                                 Segment de marché        Autres       Jeu

                                                                            Attaques quotidiennes contre les applications par vecteur
                                                                                                  De janvier à septembre 2019
                                                                                                                                                                                                         Fig. 3 – Les attaques SQLi
                                                       30 M                                                                                                                                              représentent 77 % de toutes les
                                                                                                                                                                                                         attaques contre les applications
                                                                                                                                                                                                         jusqu'à présent en 2019 et génèrent
                                                                                                                                                                                                         plus de 3,1 milliards d'alertes sur la
Attaques d'applications (en millions)

                                                                                                                                                                                                         plateforme d'Akamai

                                                       20 M

                                                       10 M                                                                                                                                           Vecteur

                                                                                                                                                                                                           SQLi

                                                                                                                                                                                                           LFI

                                                                                                                                                                                                           Cro

                                                                                                                                                                                                           PHPi

                                                                                                                                                                                                           RFI

                                                                                                                                                                                                           Autres
                                                       0M
                                                        Jan. 2019    Févr. 2019    Mars 2019    Avr. 2019      Mai 2019            Juin 2019   Juil. 2019      Août 2019    Sept. 2019    Oct. 2019

                                                                En bref
                                                               • Akamai a observé 55 milliards d'attaques de credential stuffing sur une période de 17 mois,
                                                                 dont 12 milliards ciblaient directement l'industrie du jeu vidéo.

                                                               • La principale menace en matière de risques liés aux applications Web réside dans les
                                                                 attaques SQLi, qui représentent près de deux tiers de l'ensemble des attaques.

                                                               • Dans l'ensemble, les États-Unis restent la principale source de credential stuffing, suivis par
                                                                 la Russie. Cette dernière est cependant la première source en ce qui concerne les données
                                                                 associées au secteur du jeu vidéo.

                                                                [état des lieux d'internet] / sécurité                                                     Une année passée au crible : Volume 5, Numéro 6                         9
Juillet 2019
                        En juillet, la plupart des acteurs du secteur de la sécurité, dont beaucoup d'entre nous chez Akamai, se
                        préparaient pour les événements de Las Vegas. Les sociétés de sécurité parlent beaucoup de risques et de
                        surfaces d'attaque. L'une des surfaces d'attaque les plus courantes est le navigateur. Par conséquent, l'annonce
                        selon laquelle l'Office fédéral allemand pour la sécurité en matière de technologies de l'information (BSI) était en
                        train de créer des directives pour la sécurité des navigateurs, n'est pas passée inaperçue.

                        En interne, du côté de la recherche, Chad Seaman d'Akamai a publié un article sur les attaques SYN-ACK.
                        Lalor Lahav et Asaf Nadler ont étudié les modifications récentes apportées à l'algorithme de génération de
                        domaine (Domain Generation Algorithm, DGA) pour Pykspa v2. Dans un second article, ils ont ensuite exploré
                        les limitations du DGA. Enfin, le 29 juillet, Larry Cashdollar a publié un article de blog sur les criminels exploitant
                        les vulnérabilités RFI (Remote File Inclusion) dans leurs campagnes d'hameçonnage.

                                           État des lieux d'Internet / Sécurité : Volume 5, Numéro 4

                                           Économie liée aux attaques contre les
                                           services financiers
                        Cette édition du rapport SOTI a étudié comment les attaques et les outils utilisés contre les services financiers sont
                        intégrés à un écosystème plus vaste et plus complexe. Le rapport a analysé de près les marchés criminels et examiné la
                        manière dont ils ciblent les organisations financières, ainsi que les conséquences d'une attaque réussie.

                     Attaques DDoS — Événements liés à des attaques                                                               Attaques DDoS — Cibles uniques
                                   De janvier 2019 à septembre 2019                                                               De janvier 2019 à septembre 2019

                                Jeu                                                                     Services financiers

               Internet et télécoms                                                                                   Jeux
                                                                                                    Distribution et grande
                 Services financiers
                                                                                                               distribution
                     Enseignement                                                                Médias et divertissements

          Médias et divertissements                                                                         Enseignement
                                                                                       Secteur
Secteur

           Logiciels et technologies                                                              Logiciels et technologies

                     Secteur public                                                                   Internet et télécoms

                    Distribution et                                                                         Secteur public
                grande distribution

                    Hôtel et voyage                                                                        Hôtel et voyage

           Services aux entreprises                                                               Services aux entreprises

                                                                                                                    Autres
                             Autres

                                                                                                                              0      10 %          20 %       30 %          40 %
                                       0        1 000        2 000        3 000
                                                                                                                                            Pourcentage de cibles uniques
                                           Événements liés à des attaques DDoS

                        Fig. 4 (Mise à jour du graphique publié dans le numéro 4) – Les attaques DDoS ciblent le plus souvent les sociétés de jeux vidéo,
                        mais les attaques contre le secteur financier sont beaucoup plus dispersées et visent plusieurs cibles

                        [état des lieux d'internet] / sécurité                                  Une année passée au crible : Volume 5, Numéro 6                        10
En bref
    • Selon les données d'Akamai, la moitié des                • 94 % des attaques contre le secteur financier
      entreprises uniques dont l'identité a été usurpée          proviennent d'attaques SQLi, LFI, de Cross-Site
      par des domaines vecteurs d'hameçonnage se                 Scripting (XSS) et d'injections Java OGNL.
      trouvaient dans le secteur des services financiers.

    • Plus de 6 % des tentatives de connexions
      malveillantes à l'échelle mondiale ciblaient le
      secteur financier.

Août 2019
Au début du mois d'août ont eu lieu les événements Black Hat, DEF CON et BSides Las Vegas, et bon nombre
des titres à la une de l'actualité faisaient partie de ce que la journaliste Violet Blue appelle la « saison des articles
à sensation sur la sécurité informatique ». Toutefois, l'actualité qui a eu le plus de succès n'était même pas liée à la
sécurité. Il s'agissait d'un homme, portant un téléviseur sur sa tête, filmé en train de déposer des téléviseurs sur le
porche de maisons en Virginie. Après avoir évité de justesse une invasion de sauterelles à Las Vegas,
les personnes ayant assisté à Black Hat ont été informées qu'elles avaient potentiellement été exposées à la
rougeole si elles se trouvaient dans la région entre le 3 et le 5 août.

Côté recherche, Or Katz d'Akamai a publié un article de blog sur les escroqueries par hameçonnage ciblant les
destinations de vacances populaires. Larry Cashdollar a quant à lui écrit sur la diffusion croissante du logiciel de
minage de cryptomonnaies XMR.

Septembre 2019
Jonathan Respeto et Chad Seaman d'Akamai ont publié un article de blog sur un nouveau vecteur d'attaques
DDoS pouvant atteindre 35 Gbit/s. Le vecteur, qui exploite une technique d'amplification UDP appelée
WS-Discovery (WSD), peut être utilisé pour obtenir des taux d'amplification allant jusqu'à 15 300 %.

             État des lieux d'Internet / Sécurité : édition spéciale sur les médias

             Les médias en ligne de mire
Cette édition spéciale du rapport SOTI a été publiée en parallèle du salon IBC dédié aux médias,
au divertissement et à la technologie. Elle poursuit sa surveillance des activités de credential stuffing,
avec un aperçu détaillé de l'impact que ces dernières ont sur les sociétés des médias et des technologies.
De janvier 2018 à juin 2019, Akamai a enregistré plus de 61 milliards de tentatives de credential stuffing
et plus de 4 milliards d'attaques contre les applications Web.

[état des lieux d'internet] / sécurité                      Une année passée au crible : Volume 5, Numéro 6           11
État des lieux d'Internet / Sécurité : Volume 5, Numéro 5

             Hameçonnage : appâter des proies
Le dernier rapport SOTI de l'année, axé sur les recherches, s'est concentré sur l'hameçonnage et sur l'économie et les
méthodes qui soutiennent cette pratique. Ce problème inclut également, pour la première fois, des données issues du
suivi interne d'Akamai sur les tentatives d'hameçonnage visant nos employés.

    En bref
    • 60 % des kits d'hameçonnage surveillés par           • Microsoft, PayPal, DHL, Dropbox, DocuSign et
      Akamai n'étaient actifs que 20 jours ou moins.         LinkedIn sont des cibles de premier plan pour
                                                             l'hameçonnage, selon les données de surveillance
    • Selon les données d'Akamai, la haute technologie       d'Akamai.
      est le secteur le plus ciblé par l'hameçonnage.

Sources d'informations
En plus des liens vers les sources mentionnés dans ce rapport, vous trouverez ci-dessous une liste de sources
d'informations que les contributeurs de ce rapport consultent régulièrement pour bénéficier d'une analyse
approfondie et d'une vision d'ensemble du secteur.

• Violet Blue                             • Motherboard                        • TechCrunch
• Zack Whittaker                          • CyberScoop                         • ZDNet
• Dark Reading                            • CSO Online                         • SecurityWeek
• Ars Technica                            • WIRED                              • Forbes

[état des lieux d'internet] / sécurité                   Une année passée au crible : Volume 5, Numéro 6       12
Regard vers l'avenir                                        Donc, que pouvons-nous extrapoler à partir des
                                                            tendances de 2019 ? Tout d'abord, le vol d'identifiants,
C'est la saison des « prédictions de sécurité ». Et nous    l'hameçonnage et l'exploitation des vulnérabilités de
détestons les prédictions de sécurité.                      systèmes populaires vont continuer à croître. Cela
                                                            paraît évident, mais la différence réside dans le fait
Les futuristes et les écrivains de science-fiction font     que ces attaques deviennent de plus en plus l'affaire
des prévisions sur l'avenir. Gene Roddenberry et sa         de professionnels et plus d'amateurs. Selon toutes
création, Star Trek, sont devenus des éléments phares       probabilités, les attaques vont donc devenir encore
de la conscience collective et ont prédit ou conduit à      plus sophistiquées et diversifiées.
la création d'une grande partie des gadgets que nous
utilisons quotidiennement, comme les téléphones             Il y a dix ans, les vulnérabilités étaient généralement
                                                            détectées par un criminel, puis intégrées aux attaques.
                                                            Il y a cinq ans, il est devenu beaucoup plus courant de
                                                            voir des équipes professionnelles de hackers s'unir
                                                            pour découvrir des vulnérabilités et développer des
Qu'il vous soit donné de vivre à                            logiciels d'attaque. Aujourd'hui, la tendance rassemble
      une époque intéressante.                              les développeurs criminels et les attaques de type APT
                                                            (Advanced Persistent Threat), c'est-à-dire les « acteurs
                  — Ancien proverbe chinois                 de l'État-nation » mandatés par un État, dont le but est
                                                            de créer un flux constant d'outils zero day ciblant des
                                                            organisations et des individus spécifiques.

portables et les casques Bluetooth. Mais nous sommes        Il ne s'agit pas d'une simple spéculation. Au début
des professionnels de la sécurité, pas des futuristes,      du mois d'octobre, la NSA (National Security Agency)
et nous n'avons jamais été en mesure de faire des           est allée jusqu'à publier un avertissement annonçant
prévisions un tant soit peu précises une année à            que des acteurs connus de l'État-nation visaient
l'avance.                                                   des plateformes VPN vulnérables. Plusieurs autres
                                                            canaux de communication auraient pu diffuser ce type
En revanche, nous pouvons examiner les données              d'alerte, ce qui démontre l'importance du danger que
que nous possédons aujourd'hui et extrapoler des            représentent ces attaques pour la NSA.
tendances à partir de celles-ci. Vous vous demandez
peut-être en quoi cela diffère d'une prévision. La          Nous nous éloignons d'une époque où les conseillers
réponse réside principalement dans la perspective           en sécurité d'une entreprise étaient considérés
adoptée. L'extrapolation comme la prévision sont des        comme alarmistes. Désormais, même les spécialistes
tentatives de recherche de tendances émergentes,            sont parfois pris de court par la gravité et l'impact que
mais la prédiction a un aspect plus sensationnel.           peuvent avoir les attaques. Des sujets ésotériques
                                                            concernant la sécurité, domaine autrefois réservé
Lorsque l'on demande une prédiction à quelqu'un, on         aux spécialistes et aux technologues, font désormais
s'attend à ce que la réponse soit nouvelle et différente    partie du fil quotidien de l'actualité et de la conscience
de ce que d'autres ont identifié. L'extrapolation, elle,    collective. De nombreuses prédictions vieilles de dix
se base davantage sur les tendances réelles. Certes,        ans se réalisent, même si les menaces ne ressemblent
la distinction peut paraître pointilleuse, mais ce          en rien à ce que la plupart d'entre nous attendions.
niveau de spécificité devrait être attendu, venant de
chercheurs et d'éditeurs.                                   L'une des prévisions que nous pouvons faire est que
                                                            l'année 2020 sera intéressante.

[état des lieux d'internet] / sécurité                    Une année passée au crible : Volume 5, Numéro 6         13
Annexe

[état des lieux d'internet] / sécurité   Une année passée au crible : Volume 5, Numéro 6   14
Mises à jour importantes de nos articles majeurs
                                         Les tracés suivants sont des actualisations du travail réalisé dans les numéros précédents du volume 5 du rapport
                                         État des lieux d'Internet / Sécurité. Nous les fournissons ici à titre d'informations supplémentaires pour les lecteurs,
                                         avec un texte d'accompagnement et de brèves explications. Tous les tracés et tableaux s'étendent sur la période
                                         de novembre 2017 à septembre 2019.

                                                                           Tentatives de connexions malveillantes quotidiennes
                                                                                      De novembre 2017 à septembre 2019
                                         300 M
Connexions malveillantes (en millions)

                                         200 M

                                         100 M

                                           0M
                                                 Déc. 2017   Févr. 2018   Avr. 2018   Juin 2018   Août 2018   Oct. 2018   Déc. 2018   Févr. 2019   Avr. 2019   Juin 2019   Août 2019    Oct. 2019

                                         [état des lieux d'internet] / sécurité                                 Une année passée au crible : Volume 5, Numéro 6                       15
Sources d'attaques par vol d'identifiants – Amérique
                                              De novembre 2017 à septembre 2019

 Connexions malveillantes

      Moins de 100 000

      100 000 - 1 million

      1 million - 10 millions

      10 millions - 100 millions

      100 millions - 1 milliard

      1 milliard - 10 milliards

      Plus de 10 milliards

      Aucune donnée

              Zones sources principales – Amérique
                                  Vol d'identifiants

                                    CONNEXIONS         CLASSEMENT
      ZONE SOURCE
                                   MALVEILLANTES        MONDIAL

      États-Unis                  25 393 327 336           1
      Brésil                       4 039 075 851           3
      Canada                       2 720 633 593           6
      Colombie                     511 099 087            24
      Équateur                     483 327 140            26
      Argentine                    378 217 676            31
      Chili                        355 921 859            32
      Mexique                      344 094 629            34
      Venezuela                    177 795 687            47
      Pérou                         90 149 099            65

[état des lieux d'internet] / sécurité                             Une année passée au crible : Volume 5, Numéro 6   16
Sources d'attaques par vol d'identifiants – EMEA
                                          De novembre 2017 à septembre 2019

                                                                        Connexions malveillantes

                                                                             Moins de 100 000

                                                                             100 000 - 1 million

                                                                             1 million - 10 millions

                                                                             10 millions - 100 millions

                                                                             100 millions - 1 milliard

                                                                             1 milliard - 10 milliards

                                                                             Plus de 10 milliards

                                                                             Aucune donnée

           Zones sources principales – EMEA
                      Vol d'identifiants

                           CONNEXIONS            CLASSEMENT
  ZONE SOURCE
                          MALVEILLANTES           MONDIAL

  Russie                  6 114 186 048              2
  Allemagne               2 129 388 432             10
  France                  2 081 826 451             11
  Pays-Bas                1 723 393 319             12
  Royaume-Uni             1 559 263 043             14
  Ukraine                 1 097 729 730             16
  Italie                   879 866 419              17
  Estonie                  652 938 763              21
  Pologne                  571 536 319              23
  Espagne                  490 167 797              25

[état des lieux d'internet] / sécurité                       Une année passée au crible : Volume 5, Numéro 6   17
Sources d'attaques par vol d'identifiants – APAC
                                              De novembre 2017 à septembre 2019

      Connexions malveillantes

             Moins de 100 000

             100 000 - 1 million

             1 million - 10 millions

             10 millions - 100 millions

             100 millions - 1 milliard

             1 milliard - 10 milliards

             Plus de 10 milliards

             Aucune donnée

           Zones sources principales – APAC
                         Vol d'identifiants

                                CONNEXIONS            CLASSEMENT
  ZONE SOURCE
                               MALVEILLANTES           MONDIAL

  Inde                        2 867 867 749               4
  Chine                       2 805 330 412               5
  Thaïlande                   2 626 767 167               7
  Indonésie                   2 328 720 242               8
  Vietnam                     2 166 055 670               9
  Singapour                   1 568 843 384               13
  Malaisie                    1 547 306 924               15
  Japon                         845 793 217               18
  Taïwan                        817 736 419               19
  Corée du Sud                  737 126 412               20

[état des lieux d'internet] / sécurité                            Une année passée au crible : Volume 5, Numéro 6   18
Attaques quotidiennes contre les applications Web
                                                                                    De novembre 2017 à septembre 2019

                                        40 M
Attaques d'applications (en millions)

                                        30 M

                                        20 M

                                        10 M

                                         0M

                                               Déc. 2017   Févr. 2018   Avr. 2018   Juin 2018   Août 2018   Oct. 2018   Déc. 2018   Févr. 2019   Avr. 2019   Juin 2019   Août 2019    Oct. 2019

                                        [état des lieux d'internet] / sécurité                                 Une année passée au crible : Volume 5, Numéro 6                      19
Sources d'attaques contre les applications Web – Amérique
                                             De novembre 2017 à septembre 2019

Attaques

      Moins de 1 000

      1 000 - 100 000

      100 000 - 1 million

      1 million - 10 millions

      10 millions - 100 millions

      100 millions - 1 milliard

      Plus de 1 milliard

      Aucune donnée

              Zones sources principales – Amérique
                    Attaques contre les applications

                                                     CLASSEMENT
      ZONE SOURCE               TOTAL DES ATTAQUES
                                                      MONDIAL

      États-Unis                   1 434 231 212         1
      Brésil                       239 863 604           7
      Belize                       151 920 476           9
      Canada                        99 122 704          13
      Mexique                       27 820 705          34
      Panama                        27 385 122          36
      Argentine                     25 150 825          38
      Colombie                      16 420 539          45
      Venezuela                     16 147 307          47
      Chili                         12 827 683          50

[état des lieux d'internet] / sécurité                           Une année passée au crible : Volume 5, Numéro 6   20
Sources d'attaques contre les applications Web – EMEA
                                          De novembre 2017 à septembre 2019

                                                                              Attaques

                                                                                   Moins de 1 000

                                                                                   1 000 - 100 000

                                                                                   100 000 - 1 million

                                                                                   1 million - 10 millions

                                                                                   10 millions - 100 millions

                                                                                   100 millions - 1 milliard

                                                                                   Plus de 1 milliard

                                                                                   Aucune donnée

            Zones sources principales – EMEA
              Attaques contre les applications

                                                 CLASSEMENT
  ZONE SOURCE           TOTAL DES ATTAQUES
                                                  MONDIAL

  Russie                  1 093 219 355              2
  Pays-Bas                 414 257 266               3
  Ukraine                  288 844 085               5
  Allemagne                200 129 170               8
  France                   148 147 042              10
  Royaume-Uni              141 076 862              11
  Irlande                   93 537 634              14
  Turquie                   88 376 455              16
  Roumanie                  69 929 767              20
  Italie                    52 615 647              24

[état des lieux d'internet] / sécurité                       Une année passée au crible : Volume 5, Numéro 6   21
Sources d'attaques contre les applications Web – APAC
                                           De novembre 2017 à septembre 2019

Attaques

     Moins de 1 000

     1 000 - 100 000

     100 000 - 1 million

     1 million - 10 millions

     10 millions - 100 millions

     100 millions - 1 milliard

     Plus de 1 milliard

     Aucune donnée

           Zones sources principales – APAC
              Attaques contre les applications

                                                  CLASSEMENT
  ZONE SOURCE              TOTAL DES ATTAQUES
                                                   MONDIAL

  Chine                          396 529 301          4
  Inde                           254 645 502          6
  Thaïlande                      120 351 975          12
  Singapour                       91 057 766          15
  Indonésie                       83 441 813          17
  Japon                           76 396 164          18
  Vietnam                         63 455 055          22
  Taïwan                          57 639 687          23
  Hong Kong                       49 977 066          25
  Corée du Sud                    43 552 997          27

[état des lieux d'internet] / sécurité                        Une année passée au crible : Volume 5, Numéro 6   22
Attaques DDoS quotidiennes
                                                                                  De novembre 2017 à septembre 2019
                                      150
Événements liés à des attaques DDoS

                                      100

                                      50

                                        0
                                            Déc. 2017   Févr. 2018   Avr. 2018   Juin 2018      Août 2018   Oct. 2018   Déc. 2018   Févr. 2019   Avr. 2019   Juin 2019   Août 2019        Oct. 2019

                                      [état des lieux d'internet] / sécurité                                   Une année passée au crible : Volume 5, Numéro 6                      23
Sources
Contributeurs au rapport État des lieux d'Internet / Sécurité
VOLUME 5, NUMÉRO 1                                VOLUME 5, ÉDITION SPÉCIALE SUR LES MÉDIAS :
Ben Tang                                          LE « CREDENTIAL STUFFING » — ATTAQUES ET
Data Scientist                                    ÉCONOMIES
                                                  Shane Keats
Elad Shuster                                      Director of Global Industry Marketing,
Senior Lead Security Researcher                   Media and Entertainment

Chad Seaman                                       Steve Ragan
Senior II, Security Intelligence Response Team    Researcher, Senior Technical Writer

Larry Cashdollar                                  Martin McKeay
Senior II, Security Intelligence Response Team    Editorial Director

Moshe Zioni
                                                  VOLUME 5, NUMÉRO 3
Director, Threat Research
                                                  Elad Shuster
Gabriel Bellas                                    Senior Lead Security Researcher
Practice Manager, Global Services
                                                  Lydia LaSeur
Auteure invitée : Amanda Berlin                   Data Scientist
Mental Health Hackers
                                                  Tim April
                                                  Principal Architect
VOLUME 5, NUMÉRO 2
Tony Lauro                                        Steve Ragan
Senior Manager, Security Strategy                 Senior Technical Writer

Moritz Steiner                                    Martin McKeay
Principal Architect                               Editorial Director

Kyle Schomp
                                                  VOLUME 5, NUMÉRO 4
Senior II, Performance Engineer
                                                  Elad Shuster
Rami Al-Dalky                                     Senior Lead Security Researcher
Intern
                                                  Or Katz
                                                  Principal Lead Security Researcher

                                                  Tim April
                                                  Principal Architect

[état des lieux d'internet] / sécurité          Une année passée au crible : Volume 5, Numéro 6   24
Contributeurs au rapport État des lieux d'Internet / Sécurité
VOLUME 5, NUMÉRO 4 (CONT.)                                          ÉQUIPE ÉDITORIALE POUR LE VOLUME 5,
Lydia LaSeur                                                        NUMÉROS 1 À 6
Data Scientist                                                      Martin McKeay
                                                                    Editorial Director
Steve Ragan
Senior Technical Writer                                             Amanda Fakhreddine,
                                                                    Managing Editor, Senior Technical Writer
VOLUME 5, ÉDITION SPÉCIALE SUR
LES MÉDIAS : LES MÉDIAS EN                                          Steve Ragan
LIGNE DE MIRE                                                       Senior Technical Writer

Omri Hering
                                                                    Lydia LaSeur
Data Analyst Senior
                                                                    Data Scientist

Lydia LaSeur
Data Scientist
                                                                    ÉQUIPE CRÉATIVE ET MARKETING
                                                                    POUR LE VOLUME 5, NUMÉROS 1 À 6
VOLUME 5, NUMÉRO 5                                                  Benedikt Van Holt
                                                                    Art Direction
Eric Kloster
Engineering Director
                                                                    Brendan John O'Hara
                                                                    Graphic Design
Lorenz Glaser
Senior II, Security Engineer
                                                                    Georgina Morales Hampe
                                                                    Project Management
Or Katz
Principal Lead Security Researcher
                                                                    Kylee McRae
                                                                    Program Management
Lydia LaSeur
Data Scientist
                                                                    Murali Venukumar
                                                                    Program Management
Paul O'Leary
Principal Data Scientist,
Threat Intelligence Engineering

Akamai sécurise et fournit des expériences digitales pour les plus grandes entreprises du monde. L'Intelligent Edge Platform
d'Akamai englobe tout, de l'entreprise au cloud, afin d'offrir rapidité, agilité et sécurité à ses clients et à leurs entreprises.
Les plus grandes marques mondiales comptent sur Akamai pour les aider à concrétiser leur avantage concurrentiel grâce à des
solutions agiles qui développent la puissance de leurs architectures multi-clouds. Akamai place les décisions, les applications et
les expériences au plus près des utilisateurs, et au plus loin des attaques et des menaces. Les solutions de sécurité en bordure
de l'Internet, de performances Web et mobiles, d'accès professionnel et de diffusion vidéo du portefeuille d'Akamai s'appuient
également sur un service client exceptionnel, des analyses et une surveillance 24 h/24 et 7 j/7, 365 jours par an. Pour savoir
pourquoi les plus grandes marques mondiales font confiance à Akamai, rendez-vous sur les pages www.akamai.com et
blogs.akamai.com, ou suivez @Akamai sur Twitter. Vous trouverez nos coordonnées dans le monde entier à l'adresse
www.akamai.com/locations. Publication : 12/19.
Vous pouvez aussi lire