Tandis que la période des fêtes se poursuit, l'attente de nouveaux records de trafic en ligne est palpable. Cette année, le Cyber Monday a, à lui seul, battu des records dans le secteur de l'e-commerce, avec 12,4 milliards de dollars de dépenses en ligne dans le monde. Cependant, l'augmentation de l'activité en ligne s'accompagne d'une ombre au tableau : la période des fêtes de fin d'année est devenue une cible privilégiée pour les cyberattaques. En 2022, 83 % des violations impliqueront des acteurs externes, principalement motivés par des raisons financières. Une nouvelle menace est apparue juste à temps pour profiter des consommateurs désireux de répandre la joie des fêtes.
Baptisée « HTTP/2 Rapid Reset », une nouvelle vulnérabilité zero-day est apparue et constitue un risque important, puisqu'elle permet le lancement d'attaques DDoS à haut volume, ciblant spécifiquement les ressources HTTP telles que les serveurs web et les applications web. Cette vulnérabilité mondiale menace non seulement de perturber l'expérience des achats en ligne, mais révèle également une tendance inquiétante dans les cyberattaques, qui privilégient désormais une approche reposant sur la vitesse et le volume des requêtes aux traditionnelles considérations liées à l'ampleur du trafic. La vulnérabilité elle-même est déjà très répandue. Environ 62 % de l'ensemble du trafic Internet utilise le protocole HTTP/2, ce qui laisse la majorité des applications et serveurs web en danger et vulnérables face à cette nouvelle attaque. Le protocole réseau HTTP/3, qui permet la transmission de plusieurs flux de données en provenance et à destination d'un serveur et d'un navigateur, est également menacé.
Les implications de la vulnérabilité HTTP/2 Rapid Reset vont au-delà de la perturbation immédiate de l'expérience des achats en ligne à l'occasion des fêtes de fin d'année. Les entreprises, notamment celles qui dépendent fortement de l'e-commerce, ont déjà été confrontées à de graves conséquences, allant de pertes de revenus aux atteintes à la réputation. Les attaques DDoS qui exploitent cette vulnérabilité sont susceptibles de submerger les serveurs, provoquant des interruptions de service, entraînant la frustration des utilisateurs et ternissant l'image de marque des entreprises. Ce nouveau type d'attaque, qui priorise la vitesse et le volume de requêtes, exige une réévaluation des stratégies de cybersécurité. Les approches traditionnelles, souvent axées sur l'atténuation des attaques de grande ampleur, peuvent s'avérer insuffisantes face à la nature rapide et ciblée des attaques HTTP/2 Rapid Reset.
Comme nous le savons tous, les cyberattaques pendant les fêtes de fin d'année ne sont pas rares et, s'il est essentiel d'atténuer la menace que constitue HTTP/2 Rapid Reset, il est tout aussi important de rester vigilant face aux tactiques existantes sur lesquelles reposent les menaces, qui peuvent affecter durablement votre entreprise. Examinons trois types d'attaques distinctes communément utilisées pour exploiter les entreprises :
1. Attaques par phishing :
Le phishing reste une arme indémodable dans l'arsenal des cybercriminels, et la période des fêtes de fin d'année est propice à ces attaques. Les cybercriminels profitent souvent de l'augmentation du volume des transactions et des communications en ligne ; ils créent des e-mails de phishing sophistiqués, ainsi que de faux sites web, afin d'inciter les utilisateurs à révéler des informations sensibles. Le personnel et les clients des entreprises étant inondés de messages présentant des promotions et des offres sur le thème des fêtes, la probabilité d'être victime d'une attaque par phishing augmente considérablement.
En priorisant la sensibilisation du personnel et en organisant régulièrement des sessions de formation consacrées à la reconnaissance des tentatives de phishing, il est possible de déjouer ces attaques, conjointement au déploiement d'une solution de sécurité des e-mails.
2. Rançongiciels :
Les rançongiciels demeurent une menace importante dans différents secteurs, représentant près de 24 % des violations ; leur coût médian a été multiplié par deux au cours des deux dernières années. La période des fêtes de fin d'année présente un risque élevé pour les revendeurs, qui ne peuvent pas se permettre de voir leurs systèmes ou leurs données compromis pendant leur période d'activité maximale.
Les entreprises doivent adopter une approche approfondie et diversifiée afin de prévenir et d'atténuer efficacement l'impact des rançongiciels, d'autant plus que les nouvelles tactiques d'extorsion amplifient les répercussions potentielles d'une attaque. L'adoption d'un modèle de sécurité Zero Trust constitue un moyen de renforcer le périmètre d'un réseau et de limiter les mouvements latéraux.
3. Bourrage d'identifiants (Credential Stuffing) :
Les attaques par bourrage d'identifiants (Credential Stuffing) constituent une autre menace ancienne, mais persistante, qui gagne en ampleur pendant les vacances. Conscients que les utilisateurs effectuent leurs achats en ligne sur différentes plateformes, les cybercriminels profitent de la réutilisation des mots de passe sur différents sites. Selon une étude, 44 % des employés interrogés utilisent les mêmes identifiants de connexion pour leurs comptes personnels et professionnels. Lorsqu'un ensemble d'informations d'identification est compromis, un acteur malveillant peut utiliser des outils automatisés pour tester ces informations d'identification sur d'autres plateformes, en exploitant la pratique courante consistant à utiliser le même mot de passe sur plusieurs comptes.
Pour lutter contre les attaques par bourrage d'identifiants, les entreprises doivent, dans la mesure du possible, aspirer à mettre en œuvre une authentification multifactorielle. Le déploiement d'un pare-feu d'applications web (WAF) peut aider à bloquer les requêtes utilisant des informations d'identification compromises.
Tandis que la période des fêtes se termine et que la nouvelle année commence, les entreprises sont confrontées à des menaces qui prolongeront les tendances saisonnières. La nécessité de reprendre le contrôle de la sécurité et de l'informatique sera une priorité essentielle en 2024 et au-delà. Un nouveau modèle de cloud, le cloud de connectivité, est apparu comme un élément essentiel d'un réseau robuste, capable de connecter et de protéger.
Cloudflare est le leader dans le domaine du cloud de connectivité. Nous fournissons aux entreprises tous les moyens nécessaires pour rendre leurs collaborateurs, leurs applications et leurs réseaux plus rapides et plus sûrs, partout dans le monde, tout en réduisant la complexité et les coûts. Le cloud de connectivité Cloudflare propose la plateforme unifiée la plus complète en matière de produits et d'outils de développement cloud-native, permettant à toutes les entreprises de bénéficier des mesures de contrôle dont elles ont besoin pour travailler, développer et dynamiser leur activité.
Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.
Découvrez comment protéger votre entreprise tout au long de l'année avec le cloud de connectivité : une approche pour reprendre le contrôle de l'informatique et de la sécurité.
Cet article vous permettra de mieux comprendre les points suivants :
La nouvelle vulnérabilité zero-day affectant les entreprises numériques
Trois menaces persistantes contre lesquelles vous devez vous protéger
Comment reprendre le contrôle de la sécurité et de l'informatique tout au long de l'année ?