Vols d’identité, les voyageurs d’affaires en première ligne

123

Perte de passeport, vols de papiers d'identité, cyberattaques… Rien ne manque aujourd'hui à la panoplie des risques en déplacement. WatchGuard publie une étude sur la Sécurité Internet du second trimestre 2017 qui révèle que 47% de tous les malwares sont nouveaux.

Parmi ses principales conclusions de ce rapport, on constate que les cybers criminels portent un intérêt croissant aux vols d’identités, et qu’une proportion record (47%) de tous les malwares rencontrés sont inconnus jusqu’alors ou "instantané" (zero day), et donc capables de contourner les solutions antivirus basées sur des signatures.

Si des précautions sont souvent proposées par les entreprises pour la sécurité des datas, il n'en va pas de même pour les données privées qui apparaissent sur les documents de voyage. Pour s'en prémunir, les experts conseillent de suivre les évolutions des logiciels malveillants.

WatchGuard livre avec ce rapport les principales conclusions du rapport :

• Mimikatz représente 36% du top 10 des malwares détectés. Outil open source populaire utilisé pour le vol d’identités, Mimikatz a rejoint le top 10 des variantes de malwares détectés pour la première fois ce trimestre. Souvent employé pour voler et remplacer des mots de passe Windows, Mimikatz a été repéré avec une telle fréquence qu’il a remporté le titre de top malware pour le deuxième trimestre. Ce nouveau venu au sein des variantes de malware les plus courantes montre que les criminels font constamment évoluer leurs tactiques.

• Des attaques de ‘phishing’ incorporent du code JavaScript malicieux. Depuis plusieurs trimestres, les criminels exploitent du code et des outils de téléchargement JavaScript pour délivrer des malwares dans des attaques à la fois via le web et les emails. Au deuxième trimestre, des attaquants ont utilisé JavaScript au sein d’attachements HTML dans des emails de ‘phishing’ qui ressemblent à s’y méprendre à des pages de ‘login’ vers de grands sites légitimes tels que Google, Microsoft ou d’autres dans le but d’inciter les utilisateurs à révéler leurs codes d’accès.

• Des attaquants ciblent des mots de passe Linux en Europe du Nord. Des cyber criminels ont utilisé une ancienne vulnérabilité du système d’exploitation Linux pour cibler plusieurs pays scandinaves et les Pays Bas via des attaques conçues pour voler des fichiers chiffrés de mots de passe. Plus de 75% des attaques exploitant cette vulnérabilité ont visé la Norvège (62,7%) et la Finlande (14,4%). Avec un tel volume d’attaques constatées, les utilisateurs ont tout intérêt à mettre à jour leurs serveurs Linux par simple précaution.

• Recrudescence des attaques frontales contre des serveurs web. Cet été, des attaquants ont utilisé des outils automatisés contre des serveurs web pour ‘craquer’ des identifiants utilisateurs. Confirmant la fréquence accrue des attaques basées sur le web contre des identifiants au second trimestre, les tentatives d’intrusion frontales visant des serveurs web pour dérober des mots de passe ont fait partie du top 10 des attaques réseau. Les serveurs web dépourvus de systèmes d’enregistrement des tentatives manquées de saisie d’identifiants s’exposent à des attaques automatisées essayant en continu des milliers de mots de passe par seconde.

• Près de la moitié des malwares détectés sont capables de contourner des solutions antivirus traditionnelles. A 47%, les malwares inconnus ou ‘zero day’ capables de passer au travers des antivirus traditionnels n’ont jamais été aussi nombreux. Ce chiffre montre que les antivirus basés sur des signatures sont de plus en plus inefficaces lorsqu’il s’agit de bloquer de nouvelles menaces, ce qui illustre la nécessité de disposer de solutions de détection comportementale pour traiter les menaces persistantes avancées (APT).

Le Rapport sur les Menaces Internet de WatchGuard est basé sur des données Firebox Feed anonymes provenant de plus de 33.500 boîtiers UTM WatchGuard en service à travers le monde. Au total, ces boîtiers ont bloqué plus de 16 millions de variantes de malware au second trimestre, ce qui correspond à 488 variantes en moyenne par boîtier participant.