Les contenus malveillants distribués via SSL/TLS ont doublé en 6 mois. L’étude Zscaler menée par l’équipe d’experts en sécurité du ThreatLabZ révèle des souches de programmes très sophistiquées.
Chiffrement SSL : hausse des menaces

Le chiffrement de l’activité
L’inspection SSL est une priorité pour la sécurité du trafic sur le réseau. « Les hackers utilisent de plus en plus le chiffrement SSL pour camoufler l’infection d’un appareil, masquer une exfiltration de données et dissimuler des communications Command & Control entre botnets. Le nombre de tentatives de phishing par jour reçues via SSL/TLS, a augmenté de 400% par rapport à 2016 » explique Deepen Desai, Senior Director, Security Reasearch and Operations chez Zscaler.
Chiffrement SSL : Les indicateurs clés
– 12 000 tentatives de phishing en moyenne par jour via SSL/TLS bloquées par le cloud Zscaler
– de nouveaux programmes malveillants sophistiqués utilisent le chiffrement SSL pour chiffrer leurs mécanismes C & C
– 300 blocages quotidiens d’exploits web incluant le chiffrement SSL comme partie intégrante de la chaîne d’infection
– La famille de malware utilisant le chiffrement SSL la plus active est Dridex/Emotet et a contribué à 34% des nouveaux payloads uniques en 2017
Chiffrement SSL : Les payloads malveillants
Les nouveaux payloads malveillants utilisant le chiffrement SSL/TLS pour leurs activités C & C explosent. Que faut-il retenir ?
– 60% appartiennent à plusieurs familles de chevaux de Troie bancaires (Zbot, Vawtrak, Trickbot, etc.)
– 25% provenaient de plusieurs familles de rançongiciels
– 12% faisaient parties de familles de chevaux de Troie dérobant des informations (Fareit, Papras, etc.)
– 3% appartenaient à d’autres familles
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- La fraude à l’identité numérique : les gestes qui sauvent
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Voir la cybersécurité comme un avantage concurrentiel
- Cybercriminalité : des attaques de plus en plus sophistiquées