Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Barracuda Networks prévoit une proportion de spam dépassant 95% en 2009

décembre 2008 par Barracuda Networks

Cinq ans après l’entrée en vigueur de la législation CAN-SPAM aux Etats-Unis, Barracuda Networks Inc. prévoit que la proportion de spam va légèrement dépasser 95% au cours de l’année à venir, alors que les réseaux de zombies (« botnets ») continuent de proliférer. Une analyse de plus d’un milliard d’e-mails reçus quotidiennement par les équipements Barracuda Spam Firewall à travers le monde révèle que le volume de spam en 2008 n’a pas sensiblement varié par rapport à l’année précédente, représentant entre 90 et 95% du total des tentatives d’envoi de courriels.

« Alors que la fin de l’année approche à grands pas, nombreux sont ceux qui se demandent si les niveaux de spam peuvent encore empirer l’an prochain », commente Stephen Pao, vice-président en charge de la gestion des produits chez Barracuda Networks. « Selon nos prévisions, certains facteurs risquent de causer une légère augmentation du spam en 2009, mais il est tout aussi important de noter que le volume de courriel légitime s’accroît également chaque année. »

L’un des facteurs susceptibles d’entraîner une hausse des niveaux de spam dans les mois qui viennent est l’apparition d’e-mails indésirables provenant de pays qui n’étaient pas jusqu’ici réputés pour cela. C’est ainsi que Barracuda Central classe, parmi les dix premiers pays émetteurs de spam, le Brésil et la Turquie respectivement au deuxième et cinquième rang.

Principaux pays émetteurs de spam Pays % du spam total Pays % du spam total

1 - Etats-Unis 23,58% 6 - Pays-Bas 3,77%
2 - Brésil 6,77% 7 - Allemagne 3,52%
3 - Russie 5,66% 8 - Chine 3,38%
4 - Canada 4,69% 9 - Royaume-Uni 2,48%
5 - Turquie 4,24% 10 - Pologne 2,25%

Principaux pays émetteurs de spam selon Barracuda Central, le centre de sécurité exploité 24 heures sur 24, 7 jours sur 7, par Barracuda Networks afin de surveiller et de bloquer les plus récentes cybermenaces.

« Il est intéressant de noter le classement de ces deux pays par rapport à la Chine et à la Russie, habituellement montrés du doigt en matière d’envoi de spam », souligne Stephen Pao. « Nous pensons que cela s’explique, en partie, par la pénétration du haut débit résidentiel et la prolifération des centres de données dans différents pays à travers le monde. A mesure que le haut débit se répand, le rayon d’action des botnets s’accroît également. Les centres de données non sécurisés sont mûrs pour se faire pirater et héberger du code malveillant. »

Poursuite du masquage d’identité en 2009

L’analyse de plus d’un milliard d’e-mails reçus quotidiennement par les équipements Barracuda Spam Firewall révèle que des techniques de masquage d’identité se retrouvent dans la grande majorité des spams envoyés en 2008. Le piratage de sites Web, l’utilisation d’hébergeurs gratuits ainsi que la rotation des domaines Web dans le cadre d’une même campagne de spam sont les différentes techniques principalement employées pour dissimuler l’identité des expéditeurs en 2008.

« Les investissements réalisés par Barracuda Networks en 2007 dans le développement de techniques de profilage prédictif des expéditeurs ont largement porté leurs fruits en 2008 car cela nous a permis de protéger avec succès nos clients contre certaines des attaques de spam les plus notables », poursuit Stephen Pao. « Nous estimons que les cyberescrocs continueront en 2009 d’imaginer de nouveaux moyens pour contrefaire leur identité, rendant moins efficaces les filtres classiques à base de réputation des adresses IP et d’analyse des contenus. »

Les outils de profilage prédictif des expéditeurs assurent une protection de pointe contre les tentatives des spammeurs d’échapper à l’analyse de réputation traditionnelle. S’appuyant sur un réseau de plus de 70 000 systèmes clients dans le monde entier, Barracuda Networks dispose de la compilation d’e-mails la plus variée possible pour établir le profil comportemental des spammeurs. L’exploitation de ces données permet à Barracuda Spam Firewall de plus facilement identifier et bloquer avec efficacité les campagnes de spam même lorsque des techniques de masquage d’identité sont employées.

Recours accru au détournement de marques et au « social engineering »

En dehors de la prolifération des botnets et du masquage d’identité, d’ingénieux e-mails de phishing faisant appel à des techniques de « social engineering » ont également continué de dominer les campagnes de spam en 2008. Rien qu’au dernier trimestre, plusieurs d’entre elles ont davantage recouru à des marques réputées comme Microsoft ou Google, ou encore à des marques grand public comme Hallmark ou McDonald’s, pour tenter d’inciter les destinataires à livrer des informations personnelles sur leur compte ou à télécharger des contenus potentiellement malveillants sur leur ordinateur.

« Les attaques de phishing ne sont certes pas nouvelles, mais leur niveau d’élaboration Stephen Pao. En novembre 2008, le nom de Google a été utilisé dans le cadre d’une campagne de phishing visant à obtenir des informations personnelles relatives aux comptes utilisateurs, le destinataire étant aiguillé vers un site ressemblant trait pour trait à une authentique page Google.

Cette attaque de phishing, en novembre 2008, tentait d’attirer les destinataires vers des sites Web imitant de véritables pages de compte Google.

« Nous sommes convaincus que les techniques de social engineering et de masquage d’identité de l’expéditeur vont continuer de se combiner, ce qui obligera encore plus les utilisateurs à faire preuve de prudence lorsqu’ils accèdent à des applications ou communiquent des informations personnelles via des liens URL incorporés à des e-mails », conclut Stephen Pao. Barracuda Networks rappelle aux utilisateurs de ne pas cliquer sur des liens dans des e-mails provenant d’expéditeurs inconnus ou suspects, mais plutôt de copier-coller le lien dans leur navigateur ou de se rendre directement sur le site en question.




Voir les articles précédents

    

Voir les articles suivants