Le nombre de malwares se cachant dans le trafic chiffré par SSL/TLS est en hausse

Par Stan Lowe, Global Chief Information Security Officer, Zscaler

Les humains, par nature, aiment les habitudes, et ce trait de comportement est un élément sur lequel les cybercriminels comptent depuis des années… Combien d’entre nous utilisent encore le même mot de passe, facile à mémoriser, pour plusieurs comptes en ligne ? Combien sommes-nous à nous connecter à des réseaux Wi-Fi publics, dans un café, etc. ?

Les entreprises se sont données beaucoup de mal pour surmonter cette « faiblesse » humaine, en installant tous les types de précautions de sécurité sur leurs réseaux dans le but de contrer les cybermenaces imminentes. Dans les années 90, très rapidement, les professionnels de la sécurité se sont tournés vers la protection des communications sur leur réseau en utilisant le chiffrement SSL (Secure Sockets Layer ; en 1994), puis le chiffrement TLS (Transport Layer Security qui lui a succédé en 1999).Ces protocoles ont été annoncés comme la protection ultime des données. Pourtant, actuellement, il n’est toujours pas sûr de faire confiance à un trafic chiffré.

 

L’avènement de certificats gratuits a considérablement changé la donne

Dans le passé, les certificats SSL étaient considérés comme une valeur sûre, parce qu’ils étaient coûteux, longs à obtenir et utilisés par des organisations réputées. A ce moment, s’attaquer au chiffrement SSL/TLS pour les cybercriminels était donc très chronophage pour un investissement financier important, et finalement peu rentable. Cependant, avec l’avènement de fournisseurs de certificats gratuits, comme Let’s Encrypt, il est devenu facile d’obtenir un certificat. En décembre 2018, Let’s Encrypt avait émis près de 90 millions de certificats actifs depuis son lancement en 2016. Bien que Let’s Encrypt vise à faciliter l’obtention de la certification pour les entreprises, cet effort a eu pour conséquence involontaire d’ouvrir un nouveau vecteur d’attaque pour les cybercriminels.

Selon le rapport Google Transparency Report, au cours du mois de décembre 2018, plus de 90 % des pages de Google Chrome aux États-Unis ont été chargées avec du chiffrement (HTTPS). Au cours du même mois, Mozilla a signalé que 76,5 % de toutes les pages chargées sur Firefox étaient chiffrées. Il s’agit d’une augmentation de 10 % par rapport à l’année précédente.

+ 400% d’attaques de phishing sur des canaux chiffrés en 2018 !

L’augmentation spectaculaire du trafic chiffré au cours des dernières années a offert aux pirates informatiques davantage d’opportunités d’exploiter les connexions SSL/TLS pour diffuser des logiciels malveillants vers les utilisateurs, masquer l’exfiltration des données et masquer les communications C&C (commande et contrôle) vers des botnets.

En fait, selon une étude que nous venons de réaliser récemment, il y a eu une augmentation de plus de 400% des attaques de phishing sur les canaux chiffrés en 2018 par rapport aux attaques de phishing SSL l’année précédente. Les recherches montrent que, comme prévu, les cybercriminels concentrent leurs attaques sur les marques populaires. Microsoft Office 365 et OneDrive étant les plus souvent victimes d’attaques de phishing. D’autres sites très connus sont également fréquemment utilisés/imités pour ce type d’attaque : Facebook, Amazon, Apple et Adobe comme références mondiales, ou en France, les banques, les services publics tels que Améli, le Trésor Public, etc.

Le SSL est ainsi devenu le nouveau terrain de jeu des cybercriminels. Aujourd’hui, le trafic circulant sur des canaux chiffrés ne devrait donc plus pouvoir passer sans être inspecté, simplement grâce à une connexion SSL/TLS. Les entreprises ne peuvent plus se permettre de suivre leurs vieilles habitudes et penser que le trafic chiffré est sûr.

 

Peu d’entreprises sont en mesure d’inspecter le trafic chiffré

Le problème est que le process de déchiffrement, d’inspection et de re-chiffrement du trafic peut entraîner une dégradation significative des performances des fonctionnalités de sécurité traditionnelles, et la plupart des entreprises ne sont pas équipées pour inspecter le trafic chiffré à grande échelle… Un autre avantage pour les cybercriminels. En effet, les entreprises qui n’inspectent pas suffisamment le trafic chiffré sont exposées à un risque accru d’infiltrations et d’infections qui peuvent se propager et faire des ravages. Alors, que peuvent-elles faire lorsque les options sécurisées qu’elles ont mises en place, ne sont plus sécurisées ?

La solution commence d’abord par la mise en place d’une stratégie de défense en profondeur multicouches qui prend pleinement en charge l’inspection SSL/TLS, pour s’assurer que les entreprises et les utilisateurs sont protégés contre ces menaces.

Avec des enjeux plus importants que jamais, notamment avec le RGPD en place, les mauvaises habitudes peuvent avoir de graves conséquences pour les entreprises. En fin de compte, avec l’augmentation des logiciels malveillants qui se cachent derrière le SSL, la baisse des risques n’est plus optionnelle – les entreprises doivent agir sans tarder.

 

La première étape n’est pas si difficile, il suffit de changer son mot de passe !

 

%d blogueurs aiment cette page :