Attaques les plus courantes : déni de service et connexion par mot de passe

Nouvelles F5

Partager le post

Attaques les plus courantes : déni de service (DoS) et connexion par mot de passe. Selon la nouvelle étude F5, les services financiers et de nombreuses entreprises européennes sont particulièrement touchés.

Les attaques par déni de service (DoS) et de connexion par mot de passe telles que la force brute et les attaques de bourrage d'informations d'identification sont en augmentation. Cela montre une nouvelle étude de F5 Labs1. L'analyse est basée sur les incidents signalés à l'équipe de réponse aux incidents de sécurité F5 (SIRT) au cours des trois dernières années. En conséquence, les attaques sur les API (Application Programming Interface) se multiplient également.

Les attaques DoS sont omniprésentes

Selon F5 Labs, près d'un incident sur trois (32 %) signalé chaque année était une attaque DoS. Le pourcentage augmente légèrement et est de 2020 % en 36. La plupart des attaques DoS sont des inondations TCP SYN ou UDP. Le SIRT F5 a également reçu des rapports d'attaques "Slow POST/Slowloris". Ceux-ci visent à activer et à maintenir ouvertes autant de connexions que possible chez une victime. De plus, 19 % des incidents DoS signalés étaient des attaques contre le DNS.

Les attaques DoS ont principalement touché la région APCJ (Asie, Pacifique, Chine, Japon) avec 57 %. La région EMEA (Europe, Moyen-Orient, Afrique) était juste derrière avec 47 %, suivie des États-Unis et du Canada (33 %) et de l'Amérique latine (30 %). La région EMEA a connu la plus forte augmentation du pourcentage d'incidents signalés depuis 2018, en hausse de 945 %.

Les secteurs les plus touchés étaient les fournisseurs de services et les établissements d'enseignement, qui ont tous deux signalé des attaques DoS dans 59 % de tous les incidents. Les sociétés financières et les organisations du secteur public suivent avec 36 et 28 %, respectivement.

Les attaques contre les connexions par mot de passe sont en augmentation

Malgré une légère baisse en 2019, F5 Labs a constaté que les attaques de connexion par mot de passe représentaient 32 % de tous les incidents SIRT signalés au cours des trois dernières années. Une analyse distincte dans la quatrième édition du rapport Phishing and Fraud de F5 montre que pendant le pic des premières vagues de la pandémie de COVID-19, les incidents de phishing ont augmenté de 220 % par rapport à la moyenne annuelle.

Les attaques de connexion par mot de passe étaient le type d'incident le plus fréquemment signalé en Amérique du Nord à 45 %. L'Amérique latine (40%), l'EMEA (30%) et l'APCJ (11,7%) suivent. En termes d'industries, les services financiers ont été les plus durement touchés (46 % de tous les incidents), suivis du secteur public (39 %) et des prestataires de services (27,8 %).

Les attaques d'API sont de plus en plus courantes

L'analyse de F5 Labs met également en évidence le problème croissant des attaques contre les API, qui sont couramment utilisées dans le cloud, les applications mobiles, les offres de logiciels en tant que service et les conteneurs. De tous les incidents F5 SIRT signalés, 4 % étaient déjà liés aux API, dont 75 % étaient des attaques de connexion par mot de passe. Les sociétés financières et de services ont été les plus durement touchées.

Plus sur f5.com

 


À propos des réseaux F5

F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus