Les livres blancs

Convergence des flux d’informations électroniques et papier
Voir le livre blanc


Fin du support Windows XP le 8 avril 2014 : migration ou protection ?
Voir le livre blanc

Agenda



Découvrez le N°47
Juin/Juillet
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre
  • Atos – Bull - “Créer le premier acteur européen du cloud”
  • Heartbleed menace toujours le Web
  • Avec le SDE (Software Defined Enterprise), VMware virtualise l’IT de bout en bout
  • Il se vend plus de tablettes que de portables - Tablettes - Les entreprises les adoptent
  • Interview Stéphane David, Lenovo : “Nous voulons être le leader mondial du smart connected device”
  • News
  • Alain Roumilhac, PDG de ManpowerGroup France - Transformation digitale de l’entreprise : “les RH sont plus importantes que la technologie”
  • Focus logiciel PDF - 10 bonnes raisons d’adopter Power PDF Advanced
  • La conduite du changement selon Microsoft et La Caisse d’Epargne
  • Le datacenter s’industrialise à grand pas
  • Stockage en ligne, ou serveurs en local ?
  • Les 12 défis de la sauvegarde dans le cloud
  • Nas : la solution de simplicité
  • L’impression à l’épreuve de la mobilité
  • Logiciel de gestion. Les 5 grandes tendances
  • Le principe de responsabilité imposé au RSSI
Les pirates s’orientent sur des attaques applicatives de type « business logic »

Etudes - Rédigé le mardi 07 février 2012 - Frédéric Mazué

Imperva a surveillé et catégorisé les attaques ciblant 40 applications différentes. Le rapport WAAR décrypte la fréquence, le type et le lieu d’origine de chaque attaque, afin d’aider les professionnels de la sécurité à définir plus précisément les vulnérabilités à corriger en priorité.

« Les attaques logiques comportementales d’application sont très appréciées des pirates car elles empruntent une voie tout à fait légitime : l’interaction d’un utilisateur avecl’application », déclare Amichai Shulman, CTO d’Imperva. « Les pirates ont conçu l’interaction à partir de leur compréhension de l’effet de certaines séquences d’opérations sur le fonctionnement de l’application. Ils peuvent ainsi la conduire à révéler des informations confidentielles, biaiser les informations partagées avec les autres utilisateurs, et bien d’autres choses encore, souvent en trompant les contrôles de sécurité. »

Principaux enseignements du rapport :

Développement des attaques automatisées contre les applications.

Sur les six derniers mois, les applications web surveillées ont subi de 130 000 à 385 000 attaques par mois, avec des pics sur certaines applications allant jusqu’à 38 000 attaques par heure, soit plus de 10 par seconde.

Les pirates utilisent les attaques logiques comportementales d’application pour éviter d’être détecté.

Imperva a également étudié deux types d’attaques BLA : le spam des forums de discussion (comment spamming) et l’extraction d’e-mails. La première injecte des liens malveillants dans les champs ‘comment’ afin de manipuler les résultats des moteurs de recherche, voir de tromper les internautes. La seconde consiste tout simplement à extraire des catalogues d’adresses e-mail pour réaliser des listes de spam. Ces deux attaques BLA représentaient 14 % du trafic malveillant analysé.

Origine géographique des attaques contre la logique applicative :

  • L’extraction d’e-mails provient surtout d’hôtes situés dans des pays d’Afrique.
  • Une partie inhabituelle de l’activité de spamming de forums a pour origine les pays d’Europe de l’Est.

Les pirates exploitent cinq vulnérabilités courantes dans les applications

Inclusion de fichiers à distance (ou RFI), injection SQL (ou SQLi), inclusion de fichiers locaux (ou LFI), Cross Site Scripting (ou XSS) et traversée de répertoire (ou Directory Traversal). Les deux derniers types représentent les attaques classiques les plus courantes. Pourquoi ces vulnérabilités sont-elles visées ? Parce que les pirates préfèrent la voie de moindre résistance et que les vulnérabilités des applications offrent de nombreuses cibles.

Accéder au rapport complet http://www.imperva.com/docs/HII_Web_Application_Attack_Report_Ed2.pdf

VIDEO
Les 5 facteurs clés de la réussite de la conduite du changement
Témoignages de Microsoft et La Caisse d’Epargne. Solutions & Logiciels IT a conduit une table ronde sur la conduite du changement , lors de la...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW