DataDome

Scanners malveillants de vulnérabilités : comment protéger vos sites Web, applications mobiles et API

Table des matières

Le scanning de vulnérabilités est un processus automatisé qui identifie les failles de sécurité des périphériques ou des applications Web. La plupart des entreprises effectuent des scans de vulnérabilités sur leurs propres ressources à des fins de sécurité, mais des cybercriminels parcourent également vos sites Web, applications mobiles et API pour identifier et exploiter des failles.

Découvrez comment fonctionnent les attaques de bots qui scannent les vulnérabilités des sites e-commerce, qui perpètrent ces attaques et pourquoi, comment elles se déploient, quelles tactiques de défense sont couramment utilisées pour se protéger, et quelles solutions sont proposées par DataDome pour se prémunir contre les bots malveillants et les autres attaques OWASP automatisées.

Dans cet article :

    1. À propos des attaques de scanning de vulnérabilités
    2. Qui utilise les scanners malveillants de vulnérabilités et pourquoi ?
    3. L’anatomie d’une attaque de scanning de vulnérabilités
    4. Stratégies de défense courantes
    5. Solutions DataDome pour la protection contre les scanners malveillants de vulnérabilités

À propos des attaques de scanning de vulnérabilités (OWASP OAT-014)

Définition

Les scanners de vulnérabilités sont des robots ou des web crawlers qui ciblent les sites e-commerce, les applications mobiles et les API pour identifier les failles de sécurité. C’est une forme de cyberattaque automatisée OWASP (OAT-014).

Évolution

En juillet 2001, le premier programme malveillant d’analyse des vulnérabilités à grande échelle, Code Red, analysait Internet pour trouver et infecter des systèmes vulnérables. Selon Kaspersky, 55 % des malwares de cette époque étaient des programmes malveillants qui exploitaient les vulnérabilités des systèmes. L’augmentation des attaques par analyse des vulnérabilités a été une conséquence du déclin des procédures classiques reposant sur le déclenchement du processus d’infection par l’utilisateur lui-même.

Par la suite, les outils malveillants de détection et d’exploitation des vulnérabilités Code Red II, Nimda et Klez ont continué à évoluer à partir du programme Code Red d’origine. Le scanning de vulnérabilités est aujourd’hui devenue une technique d’attaque très courante.

Statistiques

Pas moins d’un incident de violation de données sur trois est dû aux scanners de vulnérabilités et à leur exploitation. Environ 60 % d’entreprises ont subi une violation de données en raison de vulnérabilités non corrigées.

Violations de données les plus connues

En 2017, Equifax a subi une violation de données perpétrée par un hacker ayant identifié et exploité une vulnérabilité du framework d’application Web Apache Struts, qui a exposé les informations d’identification personnelles (PII) de plus de 150 millions de consommateurs américains.

Qui utilise les scanners malveillants de vulnérabilités, et pourquoi ?

Les hackers utilisent les scanners de vulnérabilités pour trouver des failles de sécurité exploitables dans votre pile de site Web. Une fois qu’ils ont identifié des vulnérabilités potentielles, ils lancent des attaques pour prendre le contrôle du système et des comptes des clients et accéder aux données sensibles, s’appuyant notamment sur le skimming des informations de carte bancaire des clients pour commettre des fraudes.

L’anatomie d’une attaque de scanning de vulnérabilités

Les attaques malveillantes de scanners de vulnérabilités se décomposent en trois phases principales :

  • Ciblage des adresses URL, valeurs de paramètres et charges utiles : les hackers identifient les sites Web cibles et configurent les paramètres et les charges utiles pour la reconnaissance des vulnérabilités.
  • Exécution des processus de scanning de vulnérabilités : les robots recherchent des failles de sécurité dans les emplacements de contenu connus et inconnus, les chemins d’accès et les noms de fichiers (par ex., des composants et des systèmes de gestion de contenu (CMS) vulnérables).
  • Identification des vulnérabilités de sécurité : une fois que les hackers ont identifié les vulnérabilités de sécurité, ils déclenchent les phases suivantes de la chaîne d’attaque, comme l’installation de la charge utile malveillante, la prise de contrôle des comptes, le vol et l’exploitation des informations sensibles, et ainsi de suite.

Stratégies de défense courantes contre les attaques des scanners de vulnérabilités

Les méthodes de défense courantes contre les attaques malveillantes par scanning de vulnérabilités sont notamment les suivantes :

  • Renforcement de la sécurité de votre infrastructure de site Web et de vos périphériques réseau
  • Désactivation des technologies et des fonctionnalités qui ne sont plus utilisées ou ne sont pas sécurisées
  • Activation du système IPS/IDS sur votre réseau pour détecter les signatures de technologies d’analyse
  • Correction des systèmes et des composants dès la publication de mises à jour par le fabricant
  • Évaluation de la sécurité et analyse des vulnérabilités pour identifier les failles de sécurité

S’il est vrai que ces mesures de sécurité peuvent réduire les problèmes, elles sont généralement inefficaces contre les dernières générations de robots. Pour diminuer les attaques automatisées de scanners de vulnérabilités, la détection en temps réel et une réponse aux attaques sont indispensables.

Solutions DataDome pour la protection contre les scanners malveillants de vulnérabilités

Une solution robuste de détection des bots est capable d’identifier rapidement les comportements des visiteurs de votre site Web qui révèlent des signes de scanning malveillant de vulnérabilités et de bloquer automatiquement la source de l’attaque avant qu’elle ne se déploie pour éviter toute altération de l’expérience client.

Pour assurer la protection contre les scanners malveillants de vulnérabilités, DataDome utilise un moteur de détection des bots à deux couches, optimisé par l’intelligence artificielle et l’apprentissage automatique. Notre algorithme analyse des milliards d’événements quotidiens et est constamment mis à jour pour identifier les menaces connues et zero-day.

Dès que nous avons activé la protection, notre trafic est devenu plus stable, moins turbulent. Je suis rassuré quant au bon fonctionnement de notre infrastructure. Il est important pour nous de contrôler le trafic vers notre site et de s’assurer qu’il est sain. Notre bande passante et nos ressources serveur doivent profiter à notre public, pas aux bots.
Directeur des systèmes d’informations, Groupe Profession Santé

DataDome est la seule solution de protection contre les bots fournie en tant que service. Elle peut être déployée en quelques minutes sur n’importe quelle architecture Web et s’exécute en pilotage automatique. Vous recevez des notifications en temps réel chaque fois que votre site est attaqué, mais aucune intervention de votre part n’est requise. Une fois que vous avez créé une liste autorisée des robots de partenaires de confiance, DataDome s’occupe de tout le trafic indésirable.

Êtes-vous prêt à protéger vos sites Web, applications mobiles et API contre l’analyse malveillante des vulnérabilités ? Démarrez votre essai gratuit ou contactez-nous pour demander une démonstration.