Car-tech

Rapport: les entreprises rencontrent un événement malveillant toutes les trois minutes

Question Period: Surf clam deal, fossil fuel subsidies, electoral reform — May 24, 2018

Question Period: Surf clam deal, fossil fuel subsidies, electoral reform — May 24, 2018
Anonim

Selon un nouveau rapport publié mercredi par le fournisseur de sécurité FireEye, les entreprises sont confrontées à des événements malveillants qui contournent les technologies de défense traditionnelles sur leurs réseaux toutes les trois minutes. Cette activité peut inclure la réception d'un courrier électronique malveillant, un utilisateur cliquant sur un lien sur un site Web infecté ou une machine infectée effectuant un rappel sur un serveur de commande et de contrôle ", a indiqué la société dans son rapport.

sur les données recueillies au cours du second semestre 2012 par plusieurs milliers d'appliances de sécurité FireEye installées sur les réseaux d'entreprise du monde entier, a indiqué la société. Selon FireEye, ces appliances sont généralement déployées derrière des pare-feu réseau, des systèmes de prévention d'intrusion et d'autres produits de sécurité de passerelle, ce qui leur permet de détecter les activités malveillantes contournant ces systèmes de défense primaires.

Les auteurs de logiciels malveillants se concentrent de plus en plus sur le développement de méthodes pour échapper à la détection, ont déclaré les chercheurs de FireEye dans le rapport. Un exemple est un logiciel malveillant qui reste inactif jusqu'à ce qu'il détecte l'interaction humaine avec le système cible grâce à des clics de souris.

Cette méthode est utilisée pour contourner les systèmes d'analyse automatisés, appelés sandbox, utilisés par les produits de sécurité pour exécuter et analyser le comportement des fichiers suspects. Depuis qu'ils sont automatisés, ces systèmes ne déclenchent pas de commandes de la souris, disent les chercheurs de FireEye.

Une autre tendance croissante est celle des fichiers malveillants signés avec des certificats numériques volés ou falsifiés. Selon les chercheurs de FireEye, de nombreuses technologies de sécurité font confiance aux fichiers signés numériquement et ne les scannent pas.

Les créateurs de logiciels malveillants avancés (APT) avancés distribuent de plus en plus leurs charges malveillantes sous forme de bibliothèques de liens dynamiques.) qui peut être chargé via des programmes légitimes. Il s'agit d'une tentative de contourner les mécanismes de défense traditionnels axés sur la détection et l'analyse des fichiers.exe.

Les APT sont principalement distribués par des courriels de spear-phishing contenant des pièces jointes malveillantes ou des liens vers des sites Web exploitant des services. Les pièces jointes malveillantes et les exploits basés sur le Web sont régulièrement utilisés comme méthodes d'infection, mais certains événements peuvent entraîner des pics d'utilisation.

Par exemple, si un nouvel exploit est détecté pour Adobe Reader, les entreprises verront une pointe e-mails contenant des pièces jointes PDF malveillantes. De même, si un exploit basé sur un navigateur est découvert, il y aura un pic dans les courriels contenant des liens malveillants, dit FireEye.

Les données analysées par FireEye, qui couvre 89 millions d'événements malveillants, montrent que les entreprises technologiques sont les plus fréquemment attaquées. organisations. "En raison d'une forte concentration de la propriété intellectuelle, les entreprises technologiques sont frappées par un intense barrage de campagnes de logiciels malveillants, presque le double par rapport à la verticale la plus proche", a déclaré la société. Les secteurs des télécommunications, de la logistique et du transport, de la fabrication et des services financiers complètent les cinq secteurs verticaux les plus ciblés.