Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Barracuda Threat Spotlight : des bots toujours plus intelligents pour déjouer les filtres

octobre 2023 par Barracuda Networks

Un nouveau rapport Threat Spotlight de Barracuda montre comment, au cours des six premiers mois de l’année 2023, un robot malveillant sur trois a utilisé une adresse IP résidentielle afin de lancer des attaques sans être repéré par les systèmes de détection les plus connus.

Des internautes ordinaires, à qui ces adresses IP détournées leur ont été attribuées par leur fournisseur d’accès, se sont ainsi retrouvés bloqués par les dispositifs CAPTCHA de Google ou Cloudflare, limitant leur navigation sur internet sans raison apparente.

Moins nombreux, mais plus dangereux !

Les bots analysés se déplacent sur le web en automatisant, par exemple, l’exploration des moteurs de recherche ou des réseaux sociaux pour collecter des données. Les chercheurs de Barracuda suivent la prévalence et le comportement des bons et des mauvais bots d’année en année.

Les données du premier semestre 2023 montrent que près de la moitié du trafic internet mondial total (48 %) était constitué de bots, et que la plupart d’entre eux (30 %) étaient malveillants. Ces programmes informatiques complexes sont conçus pour causer des méfaits à des vitesses et des volumes que les attaquants humains ne pourraient pas égaler.

En 2021, la majorité des bots malveillants étaient envoyés pour acheter en masse des objets rares et recherchés par les collectionneurs (cartes, baskets, …) afin de les revendre à des prix exorbitants. En 2023, ils sont beaucoup plus utilisés pour réaliser des attaques de type « force brute » avancées : armés de millions de noms d’utilisateurs et de mots de passe courants, les bots malveillants sont mis en ligne dans le but de compromettre des comptes de messagerie, et particulièrement ceux qu’ils peuvent atteindre grâce à des interfaces de programmation d’applications (API) vulnérables. Pour ce faire, ils les bombardent d’innombrables noms d’utilisateurs et de mots de passe jusqu’à ce qu’ils obtiennent une combinaison qui fonctionne.

Les API comme porte d’entrée

Les API sont des cibles de plus en plus importantes pour les cyberattaques, car elles sont relativement peu protégées pour en faciliter les intégrations et largement utilisées dans les processus et les communications automatisées. Parmi les applications qui utilisent les API pour accéder aux e-mails et aux boîtes de réception, on peut notamment citer les solutions d’emailing marketing qui rassemblent un nombre important de contacts potentiels et donc de données importantes.

« Pour les entreprises ciblées par ces bots, une combinaison d’API mal sécurisées, de politiques d’authentification et d’accès faibles ainsi qu’un manque de mesures de sécurité spécifiques aux bots, telles que la limitation du volume et de la vitesse du trafic entrant, les rendent vulnérables aux attaques », a déclaré Tushar Richabadas, Principal Product Marketing Manager, Applications and Cloud Security chez Barracuda. « Les entreprises peuvent être dépassées par le nombre de solutions nécessaires pour arrêter les bots, mais la bonne nouvelle est que les solutions se consolident dans les services de protection des applications Web et des API (WAAP) qui identifient et arrêtent les bots nuisibles. »

Le rapport montre également qu’au cours du premier semestre 2023, l’Amérique du Nord a été la source de 72 % du trafic des robots malveillants. Environ deux tiers (67 %) du trafic de bad bots provenaient de fournisseurs d’hébergement, y compris les deux grands clouds publics comme AWS et Azure, orientant les données géographiques vers l’Amérique du Nord. Viennent ensuite les Émirats arabes unis (12 %), l’Arabie saoudite (6 %), le Qatar (5 %) et l’Inde (5 %).


Voir les articles précédents

    

Voir les articles suivants