Les cyberattaques subies par l’Europe passées au crible

phishing-securite-informatique

Le laboratoire d’analyse des menaces F5 Networks a réalisé entre le 1er décembre 2018 et le 1er mars 2019 une étude portant sur le trafic des attaques subies par l’Europe. Les données de « Threat Intelligence » collectées ont montré que l’origine des attaques était intra-européenne. Cette information cruciale impose certaines recommandations, notamment à l’heure de la journée de l’Europe qui se tient comme chaque année le 9 mai. EPSI vous livre les détails de cette enquête.

Des attaques majoritairement intra-européennes

La toute dernière étude menée par F5 Networks a permis de mettre en lumière un point assez surprenant au sujet des cyberattaques, en lien avec leur origine. Si les Etats-Unis et la Chine se placent respectivement à la 2e et 3e position du classement des pays « exportateurs » des attaques informatiques, ce sont les Pays-Bas qui caracolent en 1ère position, avec 1,5 fois plus d’attaques lancées contre les systèmes européens que les USA et la Chine réunis. On retrouve ensuite la Russie, la France, l’Iran, le Vietnam, le Canada, l’Inde puis l’Indonésie.

Notons que c’est aux Pays-Bas que l’on retrouve le principal réseau de provenance de ces attaques, avec l’hébergeur HostPalace Web Solution, suivi par un hébergeur français, Online SAS, puis par un FAI hollandais. Il faut souligner à ce sujet que si 28% des Autonomous System Number (ASN) appartiennent à des hébergeurs, la majorité provient de Fournisseurs d’Accès Internet (FAI). Une autre particularité ressort de l’étude, épinglant une similitude entre les pays originaires des cyberattaques visant l’Europe et celles menaçant l’Australie et le Canada. Les origines sont par contre différentes pour les Etats-Unis. Le Pays de l’Oncle Sam est en effet moins ciblé par les attaques européennes.

Des recommandations pour contrer la vulnérabilité des entreprises

F5 Networks a profité de cette étude pour analyser les ports les plus ciblés par les cyberattaques. C’est ainsi que l’on découvre que le port le plus vulnérable serait le 5060 (destiné à la connectivité VoIP aux téléphones et systèmes de vidéoconférence), mais aussi le 445 (qui concerne Microsoft Server Message Block – SMB) ou encore le 2222 (port Secure Shell).

Le laboratoire conseille ainsi aux entreprises de bloquer les ports les plus ciblés mais aussi d’initier des mesures de gestion des vulnérabilités notamment par des analyses externes permettant d’identifier les systèmes exposés publiquement, et ainsi renforcer la sécurité. Les pages de connexion publiques doivent en effet bénéficier de solutions de protection afin de faire également face à des attaques de force brute 8 visant des ports SSH. Enfin, les entreprises doivent prendre conscience du danger et des enjeux et vérifier leurs logs réseau afin de détecter d’éventuelles violations et/ou des connexions émanant d’adresses IP frauduleuses.

Vous souhaitez suivre une formation informatique vous préparant aux enjeux de demain ? Découvrez le programme proposé par EPSI, première école d’ingénierie informatique créée par des professionnels pour répondre aux besoins des entreprises !

Publié le 09.05.2019 - Actus France
Candidature Inscrivez-vous en ligne Documentation Pour tout connaître de l'EPSI Contact Posez-nous vos questions !