En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

ERP - Le succès de la « french touch » - 5 décideurs témoignent
Voir le livre blanc


Les 10 failles de sécurité qui représentent 99% des vulnérabilités
Voir le livre blanc

Agenda



Découvrez le N°3
Février / Mars
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • 10 technologies stratégiques
  • Budgets et priorités IT des entreprises
  • Les salaires IT profitent aux profils spécialisés
  • Le ministère de la Défense renouvelle son parc de 220 000 ordinateurs
  • Comment lutter contre les cyber-attaques indétectables
  • 5 faits marquants
  • Trend Micro : une stratégie de défense personnalisée face à la multiplication des attaques ciblées
  • Lutter contre les APT : la stratégie de Sophos, premier éditeur européen de sécurité
  • 10 conseils de sécurité que toutes les PME devraient suivre
  • Santé et Big data au secours des Clouds souverains
  • Cloud hybride : ne mettez pas tous vos œufs dans le même Cloud
  • Panorama des fournisseurs d’offres hybrides
  • Cheops Technology : le Cloud sur mesure
  • Mobilisation générale ! Le projet Digital For All va impliquer les 150 000 employés de la Société Générale
  • Communications unifiées : une infrastructure pour réagir en temps réel
  • Le Big Data et la connaissance client
  • Le prochain Windows 10 sera gratuit et évolutif
  • Pour Microsoft l’ouverture est stratégique
  • Le réseau social d’entreprise : une plateforme collaborative en 8 points
  • 4 faits marquants
  • Coûts/bénéfices : les vrais chiffres de la dématérialisation des documents
  • Contrat de licence des logiciels : les clauses stratégiques
Les pirates s’orientent sur des attaques applicatives de type « business logic »

Etudes - Rédigé le mardi 07 février 2012 - Frédéric Mazué

Imperva a surveillé et catégorisé les attaques ciblant 40 applications différentes. Le rapport WAAR décrypte la fréquence, le type et le lieu d’origine de chaque attaque, afin d’aider les professionnels de la sécurité à définir plus précisément les vulnérabilités à corriger en priorité.

« Les attaques logiques comportementales d’application sont très appréciées des pirates car elles empruntent une voie tout à fait légitime : l’interaction d’un utilisateur avecl’application », déclare Amichai Shulman, CTO d’Imperva. « Les pirates ont conçu l’interaction à partir de leur compréhension de l’effet de certaines séquences d’opérations sur le fonctionnement de l’application. Ils peuvent ainsi la conduire à révéler des informations confidentielles, biaiser les informations partagées avec les autres utilisateurs, et bien d’autres choses encore, souvent en trompant les contrôles de sécurité. »

Principaux enseignements du rapport :

Développement des attaques automatisées contre les applications.

Sur les six derniers mois, les applications web surveillées ont subi de 130 000 à 385 000 attaques par mois, avec des pics sur certaines applications allant jusqu’à 38 000 attaques par heure, soit plus de 10 par seconde.

Les pirates utilisent les attaques logiques comportementales d’application pour éviter d’être détecté.

Imperva a également étudié deux types d’attaques BLA : le spam des forums de discussion (comment spamming) et l’extraction d’e-mails. La première injecte des liens malveillants dans les champs ‘comment’ afin de manipuler les résultats des moteurs de recherche, voir de tromper les internautes. La seconde consiste tout simplement à extraire des catalogues d’adresses e-mail pour réaliser des listes de spam. Ces deux attaques BLA représentaient 14 % du trafic malveillant analysé.

Origine géographique des attaques contre la logique applicative :

  • L’extraction d’e-mails provient surtout d’hôtes situés dans des pays d’Afrique.
  • Une partie inhabituelle de l’activité de spamming de forums a pour origine les pays d’Europe de l’Est.

Les pirates exploitent cinq vulnérabilités courantes dans les applications

Inclusion de fichiers à distance (ou RFI), injection SQL (ou SQLi), inclusion de fichiers locaux (ou LFI), Cross Site Scripting (ou XSS) et traversée de répertoire (ou Directory Traversal). Les deux derniers types représentent les attaques classiques les plus courantes. Pourquoi ces vulnérabilités sont-elles visées ? Parce que les pirates préfèrent la voie de moindre résistance et que les vulnérabilités des applications offrent de nombreuses cibles.

Accéder au rapport complet http://www.imperva.com/docs/HII_Web_Application_Attack_Report_Ed2.pdf

VIDEO
Logiciel libre : Linagora accuse Blue Mind de contrefaçon (interview Vidéo)
Alexandre Zapolsky revient sur les actions engagées contre la société Blue Mind et son président Pierre Baudracco, qu’il accuse de contrefaçon....

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2015 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies