Les attaques d’applications Web se sont intensifiées au quatrième trimestre 2023, selon le nouveau rapport trimestriel d’Edgio sur les tendances d’attaques

Par Business Wire

Le leader des plateformes périphériques identifie de nouveaux modèles d’attaques et des moyens pour les organisations de protéger au mieux les actifs numériques, dans ce premier numéro du rapport trimestriel sur les menaces

PHOENIX–(BUSINESS WIRE)–Edgio (NASDAQ : EGIO), la plateforme de choix en matière de vitesse, de sécurité et de simplicité en périphérie, a observé que les attaques d’applications Web continuaient d’augmenter et d’évoluer au quatrième trimestre de 2023, comme indiqué dans son nouveau rapport Edgio Quarterly Attack Trends Report dans lequel la société a analysé 5,2 milliards de requêtes d’attaque. Edgio a constaté que l’attaque atténuée la plus répandue était l’attaque par traversée de répertoire. Une attaque par traversée de répertoire réussie permet à un acteur malveillant d’accéder à des fichiers sur un serveur Web, et a détrôné la précédente menace n°1, l’injection SQL, un vecteur d’attaque commun qui utilise souvent des instructions SQL malveillantes pour tenter d’exfiltrer les données sensibles des bases de données derrière des applications.


Le rapport d’Edgio explique comment les attaques par traversée de répertoire peuvent conduire à des intrusions profondes du système qui représentent une menace importante pour l’infrastructure d’une organisation et la confidentialité, l’intégrité et la disponibilité des données fournies sur Internet. Ces attaques peuvent entraîner un accès non autorisé au contenu, la perte d’informations personnellement identifiables (PII), la diffusion d’informations privées/protégées par des droits d’auteur, ou même l’exécution de codes à distance. Les attaques non atténuées peuvent entraîner des conséquences encore plus graves, telles que le déploiement de ransomwares ou d’autres logiciels malveillants.

« En tant que leader de l’informatique en périphérie, Edgio a une visibilité inégalée sur les menaces auxquelles font face les applications Web aujourd’hui », déclare Tom Gorup, vice-président de la sécurité, Edgio. « Nous rassemblons nos connaissances et notre expertise dans une analyse trimestrielle afin de permettre aux entreprises de mieux protéger leur infrastructure et leurs applications Web. Alors que de plus en plus d’entreprises dépendent de leurs actifs numériques, il est essentiel que ces connaissances soient partagées pour construire un internet plus sûr. »

Le rapport a examiné les requêtes malveillantes et les différents types de blocage, classant la protection en trois catégories : règles de contrôle d’accès, ensembles de règles gérées et signatures personnalisées. Parmi celles qui ciblaient les contrôles d’accès, plus de 76 % des requêtes atténuées étaient basées sur des correspondances IP, utilisateur-agent et pays, soulignant à quel point le trafic peut être éliminé avec des tactiques de blocage de base. Avec des ensembles de règles gérées, Edgio a observé un large éventail de types de menaces bloqués, notamment les attaques par traversée de répertoire, l’injection SQL et le cross-site scripting (XSS), se plaçant ainsi à l’avant-garde des attaques OWASP.

En outre, Edgio a été en mesure d’examiner les dénis de requête de pare-feu d’applications Web (WAF) par pays d’origine, tout en notant que les acteurs malveillants tirent souvent parti des ressources locales pour lancer des attaques afin d’échapper aux tactiques de géorepérage. Cela pourrait expliquer pourquoi les attaques coordonnées par des acteurs malveillants expérimentés dans les pays plus importants représentativement n’ont pas atteint le top 10 d’Edgio durant le trimestre.

Principaux pays par origine de requêtes malveillantes, représentant près de 62 % de toutes les requêtes déniées :

  • États-Unis – 26,3 %
  • France – 17,4 %
  • Allemagne – 9,4 %
  • Russie – 8,8 %

Edgio a constaté que les clients WAF utilisaient des fonctions de contrôle d’accès pour autoriser ou refuser des méthodes de requête spécifiques, en utilisant leur connaissance de leurs propres applications pour informer leurs contrôles de sécurité et réduire les risques. Le rapport indique que les attaquants utilisent fréquemment des méthodes de requête telles que HEAD qui renvoient des informations d’application et d’infrastructure qui peuvent être utilisées par l’acteur malveillant à des fins de reconnaissance et pour créer un logiciel malveillant.

Basé sur l’analyse approfondie des logiciels malveillants, Edgio a constaté que 98 % de tous les logiciels malveillants entraient dans les catégories de formulaires encodés JavaScript Object Notation (JSON) et URL (utilisées pour stocker et transporter des données), mais invite les équipes de sécurité à rester vigilantes à mesure que les pirates évoluent dans leur choix de types de contenu malveillant.

Meilleures pratiques de protection des actifs numériques : arrêter de manière proactive les menaces contre les sites Web et les applications

Sur la base de ses conclusions, Edgio recommande les méthodes suivantes pour protéger au mieux les actifs numériques, y compris les sites Web et les applications :

  • S’assurer que votre WAF fournit une défense multicouche pour protéger les organisations contre les menaces connues, spécifiques aux applications et émergentes. Une solution complète montrera une répartition de la mise en vigueur entre les règles de contrôle d’accès, les ensembles de règles gérées et les signatures personnalisées.
  • Les listes de blocage constituent toujours un élément efficace et peu coûteux d’une approche de sécurité multicouche pour protéger les actifs sur Internet. Les organisations doivent également tirer parti des flux de renseignements sur les menaces pour renforcer leur stratégie de sécurité contre les acteurs malveillants connus.
  • Bien que les règles gérées soient souvent maintenues et mises à jour par votre fournisseur WAF, il n’est pas conseillé d’utiliser une approche « configurer et oublier ». À mesure qu’une application évolue et que de nouvelles fonctionnalités sont développées, il est recommandé d’examiner les politiques et d’analyser l’application des règles gérées. Il est préférable de s’assurer que les règles soient étroitement alignées sur les besoins d’applications commerciales.
  • Les organisations doivent prendre le temps de comprendre où elles opèrent et où elles ne sont pas autorisées à opérer. Bloquer les pays ou sous-régions qui n’apportent aucune valeur à une marque pour réduire leur surface d’attaque. Bloquer les pays sous embargo est un excellent début, mais ne comptez pas sur cette approche pour attraper tous les acteurs malveillants.
  • Connaître l’application et utiliser ces connaissances pour élaborer les solutions de sécurité, comme un WAF, afin de limiter les méthodes de requête d’application ou les types de contenu en fonction des besoins de l’application.

Consultez le rapport dans son intégralité en cliquant ici.

À propos d’Edgio

Edgio (NASDAQCM : EGIO) aide les entreprises à offrir des expériences et du contenu en ligne plus rapidement, de manière plus sûre et avec davantage de contrôle. Notre réseau périphérique à l’échelle mondiale et conçu pour les développeurs, associé à nos solutions d’applications et de médias entièrement intégrées, constitue une plateforme unique pour la diffusion de propriétés Web et de streaming de contenus hautement performants et sécurisés. Les entreprises peuvent diffuser du contenu plus rapidement et de manière plus sécurisée grâce à cette plateforme entièrement intégrée et aux services périphériques de bout en bout, augmentant ainsi leur chiffre d’affaires global et leur valeur commerciale. Pour en savoir plus, rendez-vous sur edg.io et suivez-nous sur Twitter, LinkedIn et Facebook.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

Contacts

Médias :
Sally Winship Comollo

swinship-comollo@edg.io