Les contenus malveillants distribués via SSL/TLS ont doublé en 6 mois. L’étude Zscaler menée par l’équipe d’experts en sécurité du ThreatLabZ révèle des souches de programmes très sophistiquées.
Chiffrement SSL : hausse des menaces en 2017

Le chiffrement de l’activité
L’inspection SSL est une priorité pour la sécurité du trafic sur le réseau. « Les hackers utilisent de plus en plus le chiffrement SSL pour camoufler l’infection d’un appareil, masquer une exfiltration de données et dissimuler des communications Command & Control entre botnets. Le nombre de tentatives de phishing par jour reçues via SSL/TLS, a augmenté de 400% par rapport à 2016 » explique Deepen Desai, Senior Director, Security Reasearch and Operations chez Zscaler.
Les indicateurs clés
– 12 000 tentatives de phishing en moyenne par jour via SSL/TLS bloquées par le cloud Zscaler
– de nouveaux programmes malveillants sophistiqués utilisent le chiffrement SSL pour chiffrer leurs mécanismes C & C
– 300 blocages quotidiens d’exploits web incluant le chiffrement SSL comme partie intégrante de la chaîne d’infection
– La famille de malware utilisant le chiffrement SSL la plus active est Dridex/Emotet et a contribué à 34% des nouveaux payloads uniques en 2017
Les payloads malveillants
Les nouveaux payloads malveillants utilisant le chiffrement SSL/TLS pour leurs activités C & C explosent. Que faut-il retenir ?
– 60% appartiennent à plusieurs familles de chevaux de Troie bancaires (Zbot, Vawtrak, Trickbot, etc.)
– 25% provenaient de plusieurs familles de rançongiciels
– 12% faisaient parties de familles de chevaux de Troie dérobant des informations (Fareit, Papras, etc.)
– 3% appartenaient à d’autres familles
Téléchargez cette ressource

10 Recommandations de protection contre les ransomwares
Face à des attaques par ransomwares toujours plus ciblées et efficaces, comment identifier les éléments qui rendent une entreprise plus vulnérable qu’une autre ? quelles sont les recommandations essentielles à suivre pour consolider ses défenses ? Découvrez, détaillées dans ce dans ce livre blanc, 10 recommandations à suivre pour vous protéger durablement.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
Sur le même sujet

Vol de propriété intellectuelle: détecter les copies de répertoires

Les 6 recommandations pour les RSSI en 2019

Maintenez votre sécurité dans le temps

Cybercriminalité : des attaques de plus en plus sophistiquées

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
