Évolution des tactiques d'attaque par e-mail - Basé sur les données de juillet à décembre 2017 - FireEye
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
RAPPORT Évolution des tactiques d'attaque par e-mail Basé sur les données de juillet à décembre 2017
RAPPORT | ÉVOLUTION DES TACTIQUES D'ATTAQUE PAR E-MAIL 2
Introduction
Face à des attaquants à l’imagination débordante, la messagerie électronique reste l'un des points d'entrée les plus
difficiles à protéger pour les entreprises. Pour identifier ces nouvelles tactiques et dégager des tendances et patterns
d’attaque, FireEye a analysé pendant six mois un échantillon de trafic e-mail en 2017.
Données de référence Types d'attaque par e-mail
Basées sur un échantillon de trafic entrant de juillet à Attaques par malware
décembre 2017, les données de ce rapport portent sur Les attaques par malware consistent à envoyer des
plus d'un demi-milliard d'e-mails analysés par FireEye pièces jointes infectées pour accéder à l'ordinateur
Email Security, tant au niveau de la connexion que du du destinataire. Ces attaques peuvent être camouflées
contenu. Ce rapport se concentre plus spécialement sur dans différents types de fichiers (PDF, DOCX, etc.), y
le nombre d'attaques bloquées pendant cette période, compris des fichiers PDF protégés par mot de passe.
qu'elles aient été ou non perpétrées à l'aide de malware.
Types de malwares courants
Entrent dans cette catégorie : • Ransomware
• Adware
• E-mails contenant des URL renvoyant vers de
nouveaux domaines • Virus
• E-mails provenant d'un domaine similaire • Spyware
au domaine du destinataire • Chevaux de Troie
• E-mails provenant d'un domaine à consonance • Vers
semblable à celle du domaine du destinataire
Attaques sans malware
• E-mails usurpant un nom d'utilisateur ou un nom Les attaques sans malware tentent de piéger le
d'affichage connu destinataire pour accéder aux informations ou
• E-mails contenant des indicateurs de phishing aux ressources visées. Les méthodes consistent
notamment à usurper l'identité d'un expéditeur de
• E-mails contenant des URL renvoyant à des pages
confiance, inciter l'utilisateur à envoyer ou saisir lui-
infectées par malware
même ses identifiants, ou le diriger vers une page
• Pièces jointes contenant des malwares ou des exploits web infectée par malware.
Techniques sans malware les plus courantes
• Attaques par usurpation d'identité – L’attaquant
se fait passer pour un dirigeant de l'entreprise
dans ce que l’on appelle une « compromission de
messageries professionnelles » (BEC).
• Whaling
• Spear phishing
• Collecte d'identifiants
• Arnaque W-2
En moyenne, les attaques
La technique d'usurpation L'année dernière, les
46 %
par ransomware
de l'identité d’un dirigeant tentatives de phishing
coûtent environ
(BEC) a causé plus de
133 000 $
ont connu un bond de
des attaques par
5,52 milliards 65 %
4
ransomware sont
perpétrées par e-mail1 aux entreprises victimes 2
de dollars de pertes3
1
Business Wire (3 août 2016). International Study Finds Nearly 40 Percent of Enterprises Hit by Ransomware in the Last Year.
2
Tech Central (31 janvier 2018). Ransomware attacks costs $133,000.
3
Federal Bureau of Investigation (mai 2018). Rapport 2017 sur la cybercriminalité.
4
Phish Me (novembre 2017). Enterprise Phishing Resiliency and Defense Report 2017.RAPPORT | ÉVOLUTION DES TACTIQUES D'ATTAQUE PAR E-MAIL 3
Présentation
Vecteur d'attaque n°1, l'e-mail pose un tel risque que les entreprises doivent à tout prix mettre en place une protection
renforcée. Parmi les e-mails analysés, 66 % ont été bloqués car ils présentaient un risque élevé ou étaient apparentés à
du spam.
En moyenne, les personnels de bureau reçoivent au moins
200 messages par jour et passent environ deux heures et demi à lire
leur courrier électronique et à y répondre.5
Niveaux de filtrage
Blocage de connexion
Le blocage des e-mails au niveau de la connexion est déclenché par des
facteurs tels que l'absence d'adresse IP ou d'un domaine de bonne réputa
tion, ou encore l'absence d'enregistrement ou de domaine SPF dans le DNS. 295 387 491
nombre d'e-mails bloqués au
Ce type de blocage représente 56 % du courrier électronique analysé par
niveau de la connexion
FireEye Email Security.
Blocage de contenu
Le blocage au niveau du contenu examine les en-têtes et le corps de
l'e-mail pour déterminer si le courrier doit être bloqué, mis en quarantaine
ou considéré comme inoffensif et envoyé à son destinataire. Les e-mails
bloqués à ce niveau présentent du contenu ou des informations d'en-tête
49 528 754
suspectes, contiennent des pièces jointes ou des liens infectés par malware,
ou sont considérés comme du spam.
Une fois passés le contrôle de connexion, 228 132 745 e-mails ont été bloqués nombre d'e-mails bloqués au
en raison de leur contenu, soit 22 % de tout le trafic global. niveau du contenu
Les e-mails bloqués pour contenu suspect sont classés en trois catégories :
malwares et virus, indicateurs de phishing ou d'usurpation d'identité (sans
malware), et spam. Dans le cadre de ce rapport, seules les attaques avec
et sans malware sont examinées. Le graphique ci-après illustre le nombre
d'e-mails bloqués et d'e-mails sains :
120,000,000
BLOCKED-CONNECTION LEVEL BLOCKED-CONTENT LEVEL CLEAN TRAFFIC
100,000,000
80,000,000
EMAILS
60,000,000
40,000,000
20,000,000
JULY AUGUST SEPTEMBER OCTOBER NOVEMBER DECEMBER
Figure 1. Nombre mensuel d'e-mails bloqués et d’e-mails sains en 2017
5
Business Wire (3 août 2016). International Study Finds Nearly 40 Percent of Enterprises Hit by Ransomware in the Last Year.RAPPORT | ÉVOLUTION DES TACTIQUES D'ATTAQUE PAR E-MAIL 4
Évolution mensuelle
La figure 2 montre les pourcentages d'attaques avec et sans malware bloquées au niveau du contenu.
86 %
des attaques bloquées
ne contenaient pas de
malware
14 %
des attaques bloquées
contenaient
un malware
JULY AUGUST SEPTEMBER OCTOBER NOVEMBER DECEMBER
MALWARE MALWARE-LESS
Figure 2. Attaques bloquées au niveau du contenu en 2017
Le nombre mensuel d'attaques bloquées au niveau du contenu révèle une mutation évidente des tactiques mises en
œuvre par les cybercriminels. Les attaques par malware ont en effet culminé à 15 % en septembre, avant de connaître
un déclin constant jusqu’à la fin de l'année. Conjuguée à l'augmentation parallèle des attaques sans malware, cette
baisse reflète une tendance des hackers à se détourner quelque peu des attaques par malware au cours du dernier
trimestre. Ce changement de pied va de pair avec une hausse des indicateurs d'usurpation d'identité observée fin
2017, à savoir ces techniques visant à se faire passer pour un expéditeur connu (même nom, domaine semblable,
etc.). L'augmentation des attaques sans malware au mois d'août peut s'expliquer par le fait que de nombreux salariés
prennent leurs congés à ce moment-là. Avant une attaque par usurpation d'identité, les malfaiteurs se servent des
réseaux sociaux et des réponses d'absence automatiques pour identifier les salariés en vacances et augmenter la
crédibilité de leur message.
60 % Les attaques
150 704 1 045 581
Nombre mensuel
des attaques sans malware
bloquées en août l’ont été grâce de phishing
Nombre mensuel moyen
à la vérification de nouveaux ont augmenté sur les trois
moyen d'attaques d'attaques sans malware
domaines (Newly Existing derniers mois de l'année
avec malware
Domain – NED) (30 % entre octobre
et décembre)RAPPORT | ÉVOLUTION DES TACTIQUES D'ATTAQUE PAR E-MAIL 5
Tendances des jours de la semaine
Si les cyberattaques frappent tous les jours sans répit, on observe toutefois une recrudescence en semaine.
Le graphique suivant montre le pourcentage d'attaques avec et sans malware pour chaque jour de la semaine
au cours du dernier trimestre 2017.
Le mardi est le jour où le plus grand nombre d'e-mails sont ouverts.
Et c'est aussi le jour où le plus grand nombre d’attaques avec et sans
malware sont déclenchées.6
25.00%
20.00%
15.00%
10.00%
5.00%
0.00%
SUNDAY MONDAY TUESDAY WEDNESDAY THURSDAY FRIDAY SATURDAY
MALWARE MALWARE-LESS
Figure 3. Pourcentage d'attaques par jour de la semaine en 2017
D'après ces données, on peut noter une relative Cette proportion élevée d'attaques sans malware
stabilité du nombre d'attaques sans malware pendant le week-end laisse aussi à penser que pour les
toute la semaine, tandis que les attaques par malware cybercriminels, il ne fait aucun doute que la plupart
connaissent un net recul vers la fin de la semaine. Le des salariés vérifient leurs e-mails sur leur smartphone
week-end, les attaques sans malware représentent le samedi et le dimanche. Or, les clients de messagerie
presque le double des attaques avec malware, preuve mobile ont tendance à n’afficher que le nom de
que les premières constituent une menace prégnante l'expéditeur plutôt que son adresse e-mail. Cela
chaque jour de la semaine. simplifie grandement la tâche des cybercriminels qui
n’ont qu’à usurper le nom d'affichage de l’expéditeur.
Les utilisateurs pensent alors correspondre avec une
personne de leur connaissance et digne de confiance,
et se font ainsi piéger.
1%
des attaques sans
99 % Nombre total
d'e-mails sains
78 %
des attaques sans du trafic analysé au
malware bloquées
au niveau du contenu
malware bloquées
au niveau du contenu 178 604 000 niveau du contenu a
été bloqué car
étaient des considéré comme
usurpations d'identité spam ou malveillant
6
Life Wire (20 avril 2018). The Number of Emails Sent Per Day (and 20 Crazy Email Statistics).RAPPORT | ÉVOLUTION DES TACTIQUES D'ATTAQUE PAR E-MAIL 6
Conclusion
Le dernier semestre 2017 a vu la majorité des e-mails de notre échantillon bloqués pour des raisons de spam ou
de contenu malveillant. Si, en 2017, les projecteurs se sont surtout braqués sur les attaques avec malware ou para-
malware comme WannaCry et Petya, les données révèlent que les attaques sans malware connaissent une plus forte
croissance.
En concentrant leurs efforts sur la détection des malwares, les systèmes de protection de la messagerie exposent
potentiellement les entreprises à des attaques sans malware, comme l'usurpation de l'identité d’un dirigeant
d'entreprise (BEC). Ce rapport révèle également les changements constants de techniques et tactiques d’attaques,
soulignant par là-même l'importance d'instaurer un service de sécurité de l'e-mail agile et innovant. Objectif : protéger
intégralement les entreprises contre toutes les variantes d'attaques véhiculées par e-mail.
Découvrez comment FireEye incorpore les résultats de ce type d’étude dans un cycle
d’amélioration permanente de ses solutions. Rendez-vous sur www.fireeye.fr/solutions
FireEye, France | À propos de FireEye, Inc.
Nextdoor Cœur Défense FireEye est spécialisé dans la cybersécurité axée sur la cyberveille.
110 Esplanade du Général de Gaulle Prolongement naturel et évolutif des opérations de sécurité des
92931 Paris La Défense clients, la plate-forme unique de FireEye combine des technologies
de sécurité innovantes, des services de cyberveille d’envergure
Cedex 92974 | +33 1 70 61 27 26 |
internationale et les services réputés de Mandiant® Consulting.
france@FireEye.com | www.FireEye.fr
FireEye simplifie ainsi la cybersécurité et son administration,
FireEye, Inc. | 601 McCarthy Blvd. Milpitas, devenant un allié précieux des entreprises confrontées au casse-
CA 95035 | +1 408 321 6300 | tête que représentent la prévention et la neutralisation des
info@FireEye.com cyberattaques. FireEye compte plus de 6 600 clients dans 67 pays,
dont plus de 45 % figurent au classement Forbes Global 2000.
© 2018 FireEye, Inc. Tous droits réservés.
FireEye est une marque déposée de FireEye, Inc.
Tous les autres noms de marques, de produits ou
de services sont ou peuvent être des marques
commerciales ou des marques de service de leurs
propriétaires respectifs. RPT.CT.US-EN-052018Vous pouvez aussi lire