remarques de l'éditeur - akamai · lisez la présentation sur l'État des lieux...

3
1 Présentation : [état des lieux d'internet] / sécurité : volume 5, numéro 2 Remarques de l'éditeur Les équipes en charge de la sécurité font de plus en plus partie intégrante de l’entreprise et jouent un rôle plus essentiel que jamais dans leur réussite. Elles ont évolué et sont de plus en plus perçues comme des partenaires commerciaux légitimes qui favorisent la croissance. Pour qu’une équipe de sécurité soit considérée comme un partenaire commercial, elle doit impérativement démontrer sa capacité à identifier les risques auxquels l’entreprise est confrontée. L'identification des risques n'est pas une science exacte. Si la plupart des équipes de sécurité ont bien compris les nuances des risques associés aux différentes technologies, il n’en reste pas moins difficile d’en identifier le risque potentiel et l’impact sur l’entreprise. C'est encore plus difficile lorsque les entreprises et les équipes de sécurité sont confrontées à des inconnues sur lesquelles l'entreprise n'a quasiment aucune visibilité. Les trois articles de cette édition du rapport État des lieux d'Internet / Sécurité abordent des sujets auxquels, selon nous, les entreprises ne sont pas aussi sensibilisées qu’elles le devraient. Augmentation du trafic API Notre enquête d'octobre 2018 sur le trafic API a révélé que 83 % des accès que nous observons sont générés par des API. Pour les spécialistes de la sécurité, la croissance du volume API est importante lorsque l'on considère le risque, car certains outils ne peuvent pas le gérer. Si les outils actuels ne sont pas en mesure de gérer ce trafic, une entreprise peut alors passer à côté d'une source majeure de trafic malveillant. Face à la prolifération des terminaux IoT, toutes les entreprises n’auront guère d’autre choix que de gérer le trafic API afin de se protéger, tout en assurant la sécurité de leurs clients. Trafic API par agent utilisateur UA Chrome Safari Mobile Firefox Internet Explorer Edge Safari IE Mobile Autres CFNetwork Apache HttpClient 13 % 8 % 2 % 2 % 1 % 1 % 0 % 66 % 3 % 2 % TYPE Navigateur Hors navigateur Figure 1 : la majorité du trafic API concerne les applications personnalisées difficiles à catégoriser

Upload: others

Post on 10-Jun-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Remarques de l'éditeur - Akamai · Lisez la présentation sur l'État des lieux d'Internet / Sécurité 2019 : Attaques sur le commerce de détail et trafic API pour obtenir un aperçu

1Présentation : [état des lieux d'internet] / sécurité : volume 5, numéro 2

Remarques de l'éditeurLes équipes en charge de la sécurité font de plus en plus partie intégrante de l’entreprise et jouent un rôle plus essentiel que jamais dans leur réussite. Elles ont évolué et sont de plus en plus perçues comme des partenaires commerciaux légitimes qui favorisent la croissance.

Pour qu’une équipe de sécurité soit considérée comme un partenaire commercial, elle doit impérativement démontrer sa capacité à identifier les risques auxquels l’entreprise est confrontée. L'identification des risques n'est pas une science exacte. Si la plupart des équipes de sécurité ont bien compris les nuances des risques associés aux différentes technologies, il n’en reste pas moins difficile d’en identifier le risque potentiel et l’impact sur l’entreprise. C'est encore plus difficile lorsque les entreprises et les équipes de sécurité sont confrontées à des inconnues sur lesquelles l'entreprise n'a quasiment aucune visibilité. Les trois articles de cette édition du rapport État des lieux d'Internet / Sécurité abordent des sujets auxquels, selon nous, les entreprises ne sont pas aussi sensibilisées qu’elles le devraient.

Augmentation du trafic APINotre enquête d'octobre 2018 sur le trafic API a révélé que 83 % des accès que nous observons sont générés par des API.

Pour les spécialistes de la sécurité, la croissance du volume API est importante lorsque l'on considère le risque, car certains outils ne peuvent pas le gérer. Si les outils actuels ne sont pas en mesure de gérer ce trafic, une entreprise peut alors passer à côté d'une source majeure de trafic malveillant. Face à la prolifération des terminaux IoT, toutes les entreprises n’auront guère d’autre choix que de gérer le trafic API afin de se protéger, tout en assurant la sécurité de leurs clients.

Trafic API par agent utilisateur

UA

Chrome

Safari Mobile

Firefox

Internet Explorer

Edge

Safari

IE Mobile

Autres

CFNetwork

Apache HttpClient

13 %

8 %

2 %

2 %

1 %

1 %

0 %

66 %

3 %

2 %

TYPE

Navigateur

Horsnavigateur

Figure 1 : la majorité du trafic API concerne les applications personnalisées difficiles à catégoriser

Page 2: Remarques de l'éditeur - Akamai · Lisez la présentation sur l'État des lieux d'Internet / Sécurité 2019 : Attaques sur le commerce de détail et trafic API pour obtenir un aperçu

2Présentation : [état des lieux d'internet] / sécurité : volume 5, numéro 2

Outils de destruction massive sur le commerce de détailDans ce rapport, nous avons examiné de plus près les attaques de « credential stuffing » dans le secteur du commerce de détail. Akamai a détecté près de 28 milliards de tentatives d'attaques de « credential stuffing » entre mai et décembre 2018. Cela représente plus de 115 millions de tentatives de piratage ou de connexion quotidienne à des comptes utilisateur.

Quel est le secteur le plus impacté ? Le secteur du commerce de détail est arrivé en tête, avec 10 milliards de tentatives d'attaques de « credential stuffing » dirigées contre lui. Le secteur de l'habillement a fait l'objet de 3,7 milliards de tentatives, ce qui en fait le segment de marché le plus ciblé du secteur du commerce de détail pendant la même période. Akamai a également suivi les tentatives d'attaques de « credential stuffing » contre le commerce direct (1,427 milliard), les grands magasins (1,426 milliard), les magasins de fournitures de bureau (1,3 milliard) et la mode, tels que les bijoux et les montres (129 725 233).

300M

250M

200M

150M

100M

50M

0M1er mai

2 juin 2018252 176 323

25 juillet 2018252 000 593

Vols d'identifiants par jour

Mai-décembre 2018

25 octobre 2018286 611 884

27 octobre 2018287 168 120

Tent

ativ

es d

e vo

ls d'

iden

tifian

ts

1er juin 1er juil. 1er août 1er sep. 1er oct. 1er nov. 1er déc. 1er jan.

Figure 2 : quatre des principaux jours ayant enregistré des attaques de « credential stuffing » sont mis en évidence entre le 1er mai et le 31 décembre 2018

Page 3: Remarques de l'éditeur - Akamai · Lisez la présentation sur l'État des lieux d'Internet / Sécurité 2019 : Attaques sur le commerce de détail et trafic API pour obtenir un aperçu

3Présentation : [état des lieux d'internet] / sécurité : volume 5, numéro 2

En proposant la plateforme de diffusion cloud la plus étendue et la plus fiable au monde, Akamai aide ses clients à fournir les expériences digitales les plus efficaces et sécurisées, partout, à tout moment et sur tous les terminaux. La plateforme massivement distribuée d'Akamai bénéficie d'un déploiement inégalé, offrant ainsi aux clients des niveaux avancés de performances et de protection contre les menaces. Les solutions de diffusion vidéo, d'accès professionnel, de sécurité dans le cloud et de performances Web et mobiles d'Akamai s'appuient également sur un service client exceptionnel et une surveillance 24 h/24, 7 j/7, 365 jours par an. Pour découvrir pourquoi de grandes institutions financières, des leaders du e-commerce, entreprises du divertissement et des médias et, des organisations gouvernementales font confiance à Akamai, consultez les sites www.akamai.com, blogs.akamai.com ou @Akamai sur Twitter. Publication : 02/19.

Les malfaiteurs utilisent des outils appelés bots d'attaque tout-en-un pour accéder aux comptes et automatiser les achats. Certains bots d’attaque tout-en-un alimentent le marché de la revente, tandis que d’autres sont utilisés pour contrôler les comptes existants ou recueillir de précieuses informations personnelles et financières.

Le trafic IPv6 fait-il l'objet de rapports suffisants ?Les chercheurs ont également examiné le trafic DNS pour révéler un fait intéressant : le trafic IPv6 peut faire l’objet de rapports insuffisants car de nombreux systèmes capables d’utiliser le protocole IPv6 préfèrent malgré tout le protocole IPv4. Le trafic IPv6 étant toujours considéré comme minoritaire, ce n'est pas un argument majeur pour un certain nombre d'outils de sécurité.

L'avenirLe monde de la sécurité englobe pratiquement tout désormais et la sécurité occupe une place centrale dans la planification et la croissance de l'entreprise. L'époque où les entreprises pouvaient considérer la sécurité comme un élément sur lequel réfléchir après coup est bien révolue.

Chacun des articles de ce numéro du rapport État des lieux d'Internet / Sécurité examine les aspects de la sécurité susceptibles d'être négligés, mais qui sont néanmoins importants au quotidien. Ces articles constituent une toile de fond concernant nos prévisions au cours des trimestres et des années à venir.

Si vous souhaitez en savoir plus sur les méthodologies utilisées pour analyser les données du rapport, nous avons inclus une section complète qui approfondit un peu plus le sujet.

Pour en savoir plus, téléchargez le rapport complet État des lieux d'Internet / Sécurité : attaques sur le commerce de détail et trafic API.