Sur le Web, éphémère rime avec délétère

Lecture : 3 minutes

Les chercheurs de Blue Coat (www.bluecoat.com) ont analysé plus de 660 millions noms de serveurs uniques ayant fait l’objet de requêtes de la part de 75 millions d’utilisateurs dans le monde sur une période de 90 jours. Ils ont découvert que 71 % de ces serveurs, soit 470 millions, étaient en réalité des « merveilles éphémères », des sites n’existant que pour un jour.

Bien que la majorité de ces merveilles éphémères « One-Day Wonders » soit essentielles au partage et à la diffusion de contenu sur Internet, leur quantité phénoménale sert également de couverture aux activités malveillantes, y compris à des communications vers des systèmes infectés. Le rapport « Merveilles éphémères : comment du code malveillant se dissimule derrière des sites Internet temporaires » détaille la nature et les activités de ces adresses apparaissant et disparaissant rapidement du Web, permettant ainsi de mieux comprendre les problématiques de sécurité qu’ils représentent pour les entreprises.

« Bien que la plupart de ces sites éphémères soient inoffensifs et indispensables à des activités légitimes sur Internet, leur quantité faramineuse crée un environnement parfait pour des activités malveillantes, » explique Tim van der Horst, chercheur en chef spécialisé dans les menaces chez Blue Coat Systems. « La création et la suppression rapides de nouveaux sites inconnus déstabilise beaucoup de systèmes de sécurité actuels. Il est essentiel de comprendre ce que sont ces sites et comment ils sont utilisés afin de mieux assurer la sécurité des systèmes d’information. »

Les cybercriminels apprécient particulièrement les sites éphémères car les domaines dynamiques sont plus difficiles à bloquer pour les solutions de sécurité que les domaines statiques. Ils submergent les solutions de sécurité en générant un volume de domaines important, les cybercriminels augmentent ainsi leurs chances de passer au travers des systèmes de sécurité.

En associant les sites éphémères au chiffrement et à l’exécution de code malveillant entrant ou au vol de données sortantes sécurisées à l’aide du protocole SSL, les cybercriminels peuvent rendre leurs attaques invisibles.

Lire la suite
Qualityandco.com
Sur le même sujet

65e Congrès Européen de la Qualité à Reims : un rendez-vous empreint de transformation, de performance et d’innovation

Une vue d'ensemble des congressistes

Une table ronde de leaders inédite L’un des moments les plus marquants de cet événement a été la table ronde inédite réunissant les leaders des principales organisations de qualité à travers le monde. Ce moment d’échange de haut niveau a permis de partager des perspectives novatrices et d’explorer les dynamiques globales de la qualité. Les […]