A lire sur: http://www.itrnews.com/articles/142360/sites-commerce-subissent-2-fois-plus-attaques-injection-sql-sites.html
Publié le 23 Juillet 2013
Les
e-commerçants subissent deux fois plus d'attaques par injection de SQL
que les autres secteurs d’activité. On observe également des assauts
plus intenses, en volume d'attaques par incident mais aussi par la durée
de chaque incident. En moyenne, les applications de vente en ligne ont
reçu 749 attaques différentes par campagne d'attaque. Tel est le premier
constat que l'on peut dresser à la lecture du 4ème rapport Web
Application Attack Report (WAAR) d'Imperva. Il révèle aussi que les
États-Unis sont une nouvelle fois la source principale de ces attaques.
Le rapport WAAR est réalisé dans le cadre de l’activité de la cellule « Hacker Intelligence Initiative » d’Imperva. Il délivre des informations sur l’activité des attaques contre 70 applications web durant les 6 derniers mois. Son but est d’analyser la répartition de ces attaques afin de proposer un état des lieux précis des menaces pesant sur les applications. Pour cela, Imperva a mis en relation les attaques et les signatures connues, comparé les sources d’attaques avec les listes noires d’hôtes malveillants, mais a aussi étudié les caractéristiques du trafic malveillant. Ce rapport décrypte la fréquence, le type ainsi que le lieu d’origine de chaque attaque, afin d’aider les responsables sécurité à identifier les vulnérabilités à corriger en priorité.
« La plupart des 70 applications web évaluées ont subi une quantité notable d’attaques, mais certaines en ont enregistré bien plus, l’une d’elles recevant en moyenne 26 attaques par minute », déclare Amichai Shulman, CTO d’Imperva.« Ces résultats démontrent que la répartition des attaques web est loin d’être homogène, et qu’il est préférable de baser ses mesures de sécurité sur le pire cas plutôt que sur la moyenne. »
Les différents types d'attaques subies par les applications retail face aux autres secteurs :
Les applications du secteur retail subissent deux fois plus d'attaques par injection de SQL mais moins de RFI (Remote File Inclusion).
Source Imperva
Les trois points clés du rapport
Les sites de vente en ligne subissent deux fois plus d’attaques que les autres. Les analyses révèlent que les attaques par injection de SQL sur les applications de vente en ligne intégraient plus de requêtes HTTP et ont duré plus longtemps que le même type d’attaques sur d’autres applications. Un constat qui peut s’expliquer par la conception et la taille des applications. Par exemple, on imagine aisément que ce type d’applications contienne un nombre relativement important de pages, sous la forme d’un catalogue en ligne, ce qui peut contribuer à prolonger la durée et à intensifier les attaques par injection de SQL.
La plupart des applications web surveillées sont attaquées au moins quatre fois par mois.Une application typique a subi 12 jours de « guerre », durant lesquels elle a reçu au moins une attaque. En revanche, le pire cas a été celui d’une attaque qui s’est déroulée pendant 176 jours sur les six mois observés (quasiment tous les jours), l’une des applications subissant en moyenne 26 attaques par minute. Autre résultat intéressant : si l’attaque typique dure environ 5 minutes, la pire a dépassé les 15 heures (environ 100 fois plus longtemps).
Les États-Unis sont la principale source d’attaques web. En majorité, les requêtes et leurs auteurs provenaient des États-Unis, d’Europe de l'Ouest, de Chine et du Brésil.
« Dans le contexte actuel, nous pensons que les entreprises ne peuvent plus se permettre une approche « chacun pour soi » de la sécurité », ajoute M. Shulman.« Ce rapport démontre que l’automatisation et l’échelle des attaques laissent de nombreuses traces, qu’il est plus facile d’étudier à partir de données obtenues auprès d’un grand ensemble de victimes potentielles.Il est donc important de s’appuyer sur ses pairs pour acquérir des renseignements sur les sources malveillantes, et appliquer ces enseignements en temps réel. »
Le rapport WAAR est réalisé dans le cadre de l’activité de la cellule « Hacker Intelligence Initiative » d’Imperva. Il délivre des informations sur l’activité des attaques contre 70 applications web durant les 6 derniers mois. Son but est d’analyser la répartition de ces attaques afin de proposer un état des lieux précis des menaces pesant sur les applications. Pour cela, Imperva a mis en relation les attaques et les signatures connues, comparé les sources d’attaques avec les listes noires d’hôtes malveillants, mais a aussi étudié les caractéristiques du trafic malveillant. Ce rapport décrypte la fréquence, le type ainsi que le lieu d’origine de chaque attaque, afin d’aider les responsables sécurité à identifier les vulnérabilités à corriger en priorité.
« La plupart des 70 applications web évaluées ont subi une quantité notable d’attaques, mais certaines en ont enregistré bien plus, l’une d’elles recevant en moyenne 26 attaques par minute », déclare Amichai Shulman, CTO d’Imperva.« Ces résultats démontrent que la répartition des attaques web est loin d’être homogène, et qu’il est préférable de baser ses mesures de sécurité sur le pire cas plutôt que sur la moyenne. »
Les différents types d'attaques subies par les applications retail face aux autres secteurs :
Les applications du secteur retail subissent deux fois plus d'attaques par injection de SQL mais moins de RFI (Remote File Inclusion).
Source Imperva
Les trois points clés du rapport
Les sites de vente en ligne subissent deux fois plus d’attaques que les autres. Les analyses révèlent que les attaques par injection de SQL sur les applications de vente en ligne intégraient plus de requêtes HTTP et ont duré plus longtemps que le même type d’attaques sur d’autres applications. Un constat qui peut s’expliquer par la conception et la taille des applications. Par exemple, on imagine aisément que ce type d’applications contienne un nombre relativement important de pages, sous la forme d’un catalogue en ligne, ce qui peut contribuer à prolonger la durée et à intensifier les attaques par injection de SQL.
La plupart des applications web surveillées sont attaquées au moins quatre fois par mois.Une application typique a subi 12 jours de « guerre », durant lesquels elle a reçu au moins une attaque. En revanche, le pire cas a été celui d’une attaque qui s’est déroulée pendant 176 jours sur les six mois observés (quasiment tous les jours), l’une des applications subissant en moyenne 26 attaques par minute. Autre résultat intéressant : si l’attaque typique dure environ 5 minutes, la pire a dépassé les 15 heures (environ 100 fois plus longtemps).
Les États-Unis sont la principale source d’attaques web. En majorité, les requêtes et leurs auteurs provenaient des États-Unis, d’Europe de l'Ouest, de Chine et du Brésil.
« Dans le contexte actuel, nous pensons que les entreprises ne peuvent plus se permettre une approche « chacun pour soi » de la sécurité », ajoute M. Shulman.« Ce rapport démontre que l’automatisation et l’échelle des attaques laissent de nombreuses traces, qu’il est plus facile d’étudier à partir de données obtenues auprès d’un grand ensemble de victimes potentielles.Il est donc important de s’appuyer sur ses pairs pour acquérir des renseignements sur les sources malveillantes, et appliquer ces enseignements en temps réel. »
Aucun commentaire:
Enregistrer un commentaire