Découvrez le N°46 - Avril
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre
  • Windows XP le support s’arrête, mais la sécurité continue
  • La sécurité, une affaire d’état
  • Phablettes : les PC de demain
  • MDM: sécurisez la flotte mobile
  • News
  • HP et VMware simplifient la gestion des infrastructures convergentes
  • Superviser le Datacenter pour en garder le contrôle
  • Convergence des flux d’informations : réussir l’Entreprise Numérique
  • De la capture à l’archivage, les 5 enjeux de la dématérialisation
  • Interview - Agnès Van de Walle, directrice de la division Surface et Windows, Microsoft France
  • SaaS, cloud et mobilité : nouveaux usages et défis pour les DSI
Les pirates s’orientent sur des attaques applicatives de type « business logic »

Etudes - Rédigé le mardi 07 février 2012 - Frédéric Mazué

Imperva a surveillé et catégorisé les attaques ciblant 40 applications différentes. Le rapport WAAR décrypte la fréquence, le type et le lieu d’origine de chaque attaque, afin d’aider les professionnels de la sécurité à définir plus précisément les vulnérabilités à corriger en priorité.

« Les attaques logiques comportementales d’application sont très appréciées des pirates car elles empruntent une voie tout à fait légitime : l’interaction d’un utilisateur avecl’application », déclare Amichai Shulman, CTO d’Imperva. « Les pirates ont conçu l’interaction à partir de leur compréhension de l’effet de certaines séquences d’opérations sur le fonctionnement de l’application. Ils peuvent ainsi la conduire à révéler des informations confidentielles, biaiser les informations partagées avec les autres utilisateurs, et bien d’autres choses encore, souvent en trompant les contrôles de sécurité. »

Principaux enseignements du rapport :

Développement des attaques automatisées contre les applications.

Sur les six derniers mois, les applications web surveillées ont subi de 130 000 à 385 000 attaques par mois, avec des pics sur certaines applications allant jusqu’à 38 000 attaques par heure, soit plus de 10 par seconde.

Les pirates utilisent les attaques logiques comportementales d’application pour éviter d’être détecté.

Imperva a également étudié deux types d’attaques BLA : le spam des forums de discussion (comment spamming) et l’extraction d’e-mails. La première injecte des liens malveillants dans les champs ‘comment’ afin de manipuler les résultats des moteurs de recherche, voir de tromper les internautes. La seconde consiste tout simplement à extraire des catalogues d’adresses e-mail pour réaliser des listes de spam. Ces deux attaques BLA représentaient 14 % du trafic malveillant analysé.

Origine géographique des attaques contre la logique applicative :

  • L’extraction d’e-mails provient surtout d’hôtes situés dans des pays d’Afrique.
  • Une partie inhabituelle de l’activité de spamming de forums a pour origine les pays d’Europe de l’Est.

Les pirates exploitent cinq vulnérabilités courantes dans les applications

Inclusion de fichiers à distance (ou RFI), injection SQL (ou SQLi), inclusion de fichiers locaux (ou LFI), Cross Site Scripting (ou XSS) et traversée de répertoire (ou Directory Traversal). Les deux derniers types représentent les attaques classiques les plus courantes. Pourquoi ces vulnérabilités sont-elles visées ? Parce que les pirates préfèrent la voie de moindre résistance et que les vulnérabilités des applications offrent de nombreuses cibles.

Accéder au rapport complet http://www.imperva.com/docs/HII_Web_Application_Attack_Report_Ed2.pdf

VIDEO
Assises de la sécurité 2013 - SFR retient McAfee pour filtrer les flux Web à l’usage
Jean-Frédéric Karcher de SFR Business Team et David Grout, de McAfee présentent la nouvelle offre Proxy Cloud de l'opérateur Français. Grâce à cette...

Voir la video en grand format

La Communication, une compétence clé pour la réussite des projets IT
Table-ronde, salon Ressources Humaines, Paris Porte de Versailles, mars 2013. « 42% des DSI souhaitent améliorer leurs compétences en...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN
BUSINESS INTELLIGENCE Quel avenir pour la BI ?
TéLéCOMMUNICATIONS SFR racheté par Numericable
SGBD/BUSINESS INTELLIGENCE Access Insight 5 : la BI dans le cloud


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW