Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
1Présentation : [état des lieux d'internet] / sécurité : volume 5, numéro 2
Remarques de l'éditeurLes équipes en charge de la sécurité font de plus en plus partie intégrante de l’entreprise et jouent un rôle plus essentiel que jamais dans leur réussite. Elles ont évolué et sont de plus en plus perçues comme des partenaires commerciaux légitimes qui favorisent la croissance.
Pour qu’une équipe de sécurité soit considérée comme un partenaire commercial, elle doit impérativement démontrer sa capacité à identifier les risques auxquels l’entreprise est confrontée. L'identification des risques n'est pas une science exacte. Si la plupart des équipes de sécurité ont bien compris les nuances des risques associés aux différentes technologies, il n’en reste pas moins difficile d’en identifier le risque potentiel et l’impact sur l’entreprise. C'est encore plus difficile lorsque les entreprises et les équipes de sécurité sont confrontées à des inconnues sur lesquelles l'entreprise n'a quasiment aucune visibilité. Les trois articles de cette édition du rapport État des lieux d'Internet / Sécurité abordent des sujets auxquels, selon nous, les entreprises ne sont pas aussi sensibilisées qu’elles le devraient.
Augmentation du trafic APINotre enquête d'octobre 2018 sur le trafic API a révélé que 83 % des accès que nous observons sont générés par des API.
Pour les spécialistes de la sécurité, la croissance du volume API est importante lorsque l'on considère le risque, car certains outils ne peuvent pas le gérer. Si les outils actuels ne sont pas en mesure de gérer ce trafic, une entreprise peut alors passer à côté d'une source majeure de trafic malveillant. Face à la prolifération des terminaux IoT, toutes les entreprises n’auront guère d’autre choix que de gérer le trafic API afin de se protéger, tout en assurant la sécurité de leurs clients.
Trafic API par agent utilisateur
UA
Chrome
Safari Mobile
Firefox
Internet Explorer
Edge
Safari
IE Mobile
Autres
CFNetwork
Apache HttpClient
13 %
8 %
2 %
2 %
1 %
1 %
0 %
66 %
3 %
2 %
TYPE
Navigateur
Horsnavigateur
Figure 1 : la majorité du trafic API concerne les applications personnalisées difficiles à catégoriser
2Présentation : [état des lieux d'internet] / sécurité : volume 5, numéro 2
Outils de destruction massive sur le commerce de détailDans ce rapport, nous avons examiné de plus près les attaques de « credential stuffing » dans le secteur du commerce de détail. Akamai a détecté près de 28 milliards de tentatives d'attaques de « credential stuffing » entre mai et décembre 2018. Cela représente plus de 115 millions de tentatives de piratage ou de connexion quotidienne à des comptes utilisateur.
Quel est le secteur le plus impacté ? Le secteur du commerce de détail est arrivé en tête, avec 10 milliards de tentatives d'attaques de « credential stuffing » dirigées contre lui. Le secteur de l'habillement a fait l'objet de 3,7 milliards de tentatives, ce qui en fait le segment de marché le plus ciblé du secteur du commerce de détail pendant la même période. Akamai a également suivi les tentatives d'attaques de « credential stuffing » contre le commerce direct (1,427 milliard), les grands magasins (1,426 milliard), les magasins de fournitures de bureau (1,3 milliard) et la mode, tels que les bijoux et les montres (129 725 233).
300M
250M
200M
150M
100M
50M
0M1er mai
2 juin 2018252 176 323
25 juillet 2018252 000 593
Vols d'identifiants par jour
Mai-décembre 2018
25 octobre 2018286 611 884
27 octobre 2018287 168 120
Tent
ativ
es d
e vo
ls d'
iden
tifian
ts
1er juin 1er juil. 1er août 1er sep. 1er oct. 1er nov. 1er déc. 1er jan.
Figure 2 : quatre des principaux jours ayant enregistré des attaques de « credential stuffing » sont mis en évidence entre le 1er mai et le 31 décembre 2018
3Présentation : [état des lieux d'internet] / sécurité : volume 5, numéro 2
En proposant la plateforme de diffusion cloud la plus étendue et la plus fiable au monde, Akamai aide ses clients à fournir les expériences digitales les plus efficaces et sécurisées, partout, à tout moment et sur tous les terminaux. La plateforme massivement distribuée d'Akamai bénéficie d'un déploiement inégalé, offrant ainsi aux clients des niveaux avancés de performances et de protection contre les menaces. Les solutions de diffusion vidéo, d'accès professionnel, de sécurité dans le cloud et de performances Web et mobiles d'Akamai s'appuient également sur un service client exceptionnel et une surveillance 24 h/24, 7 j/7, 365 jours par an. Pour découvrir pourquoi de grandes institutions financières, des leaders du e-commerce, entreprises du divertissement et des médias et, des organisations gouvernementales font confiance à Akamai, consultez les sites www.akamai.com, blogs.akamai.com ou @Akamai sur Twitter. Publication : 02/19.
Les malfaiteurs utilisent des outils appelés bots d'attaque tout-en-un pour accéder aux comptes et automatiser les achats. Certains bots d’attaque tout-en-un alimentent le marché de la revente, tandis que d’autres sont utilisés pour contrôler les comptes existants ou recueillir de précieuses informations personnelles et financières.
Le trafic IPv6 fait-il l'objet de rapports suffisants ?Les chercheurs ont également examiné le trafic DNS pour révéler un fait intéressant : le trafic IPv6 peut faire l’objet de rapports insuffisants car de nombreux systèmes capables d’utiliser le protocole IPv6 préfèrent malgré tout le protocole IPv4. Le trafic IPv6 étant toujours considéré comme minoritaire, ce n'est pas un argument majeur pour un certain nombre d'outils de sécurité.
L'avenirLe monde de la sécurité englobe pratiquement tout désormais et la sécurité occupe une place centrale dans la planification et la croissance de l'entreprise. L'époque où les entreprises pouvaient considérer la sécurité comme un élément sur lequel réfléchir après coup est bien révolue.
Chacun des articles de ce numéro du rapport État des lieux d'Internet / Sécurité examine les aspects de la sécurité susceptibles d'être négligés, mais qui sont néanmoins importants au quotidien. Ces articles constituent une toile de fond concernant nos prévisions au cours des trimestres et des années à venir.
Si vous souhaitez en savoir plus sur les méthodologies utilisées pour analyser les données du rapport, nous avons inclus une section complète qui approfondit un peu plus le sujet.
Pour en savoir plus, téléchargez le rapport complet État des lieux d'Internet / Sécurité : attaques sur le commerce de détail et trafic API.