Présentation de l'État des lieux d'Internet 2018

Akamai Research

État des lieux d'Internet

Donner un sens à la nouvelle ère de la sécurité de l'information et des performances Web.

La série État des lieux d'Internet fournit des informations d'experts sur le paysage de la sécurité et des performances Web dans le cloud. Ces informations sont basées sur les données recueillies via Intelligent Edge Platform d'Akamai.

    Obtenir le dernier rapport

    Visualisations des données mondiales en temps réel

    Rapports présentés

    Performances

    Pourquoi les navigateurs mobiles d'Android sont compliqués et quel est leur impact sur l'expérience utilisateur ?

    Rejoignez la liste de diffusion SOTI Rejoignez la liste de diffusion SOTI

    Rejoignez la liste de diffusion SOTI dès maintenant pour suivre de près les dernières recherches.

    Ressources supplémentaires

    Minage de cryptomonnaies XMR ciblant les systèmes X86/I686
    Larry Cashdollar

    Nous avons enquêté sur un programme malveillant de minage de monnaies qui est passé des appareils IoT ARM aux systèmes Intel.

    Tentatives d'hameçonnage ciblant les destinations touristiques populaires en été
    Or Katz

    Notre équipe de recherche analyse le profil et les tendances d'une campagne d'attaques par hameçonnage ciblant les vacanciers.

    Utilisation criminelle d'attaques ciblées d'inclusion de fichiers à distance dans les campagnes d'hameçonnage
    Larry Cashdollar

    Nous nous intéressons à la manière dont l'étude des attaques de vulnérabilité liées à l'inclusion de fichiers à distance (RFI) a mis en évidence une campagne de déploiement de kits d'hameçonnage.

    Algorithmes DGA antagonistes : sommes-nous menacés ?
    Asif Nadler

    Nous décrivons trois attaques de DGA antagonistes publiées récemment et cherchons à savoir si elles ont vraiment été utilisées par des cybercriminels.

    Pykspa v2 DGA devient sélectif grâce à une mise à jour
    Lior Lahav

    Les chercheurs d'Akamai effectuent le suivi et l'analyse des modifications récentes apportées à l'algorithme de génération du domaine Pykspa v2 (DGA) et de la manière dont elles l'ont rendu plus sélectif.

    Alerte SIRT : Systèmes de blocage Silexbot s'appuyant sur la récupération d'informations de connexion par défaut
    Larry Cashdollar

    Nous étudions un nouveau bot qui récupère des informations d'identification par défaut pour se connecter aux terminaux IoT et détruire le système.

    Analyse du phishing : suivi d'une campagne
    Or Katz

    Nous étudions des analyses et corrélons différentes statistiques pour mieux comprendre comment fonctionnent les campagnes de phishing de l'intérieur.

    Vulnérabilité de CloudTest (CVE-2019-11011)
    Équipe de recherche sur les menaces d'Akamai

    Une nouvelle version de CloudTest est disponible pour faire face aux failles de sécurité critiques.

    Les hackers en ont pour leur argent avec une nouvelle attaque DDoS très sophistiquée
    Wired

    Chad Seaman décrit les recherches sur l'exploitation du protocole WS-Discovery conduites par l'équipe SIRT d'Akamai et explique pourquoi les attaques DDoS par réflexion sont un phénomène fréquent sur Internet.

    Les derniers stratagèmes des experts du hameçonnage pour attirer de nouvelles victimes
    Dark Reading

    Steve Ragan et Or Katz nous font part de leurs impressions sur l'évolution des techniques d'hameçonnage et dévoilent pourquoi l'évasion est devenue la tendance chez les développeurs de kits d'hameçonnage.

    8 tendances en matière d'attaques DDoS à surveiller en 2020
    CRN

    Lisa Beegle présente les dernières tendances en matière d'attaques DDoS, notamment la cooptation par les pirates informatiques du marché clandestin DDoS-for-hire (« DDoS à louer »).

    Les programmes malveillants de minage de monnaies passent des appareils IoT Arm aux serveurs Intel
    Fortune

    Chad Seaman décrit le marché florissant des attaques DDoS en tant que service et parle d'une récente découverte de l'équipe SIRT d'Akamai qui alimente ce marché.

    Les escroqueries par ransomware sur Fortnite doivent interpeller les développeurs comme les joueurs en ce qui concerne leur stratégie de sécurité
    Venture Beat

    Nelson Rodriguez aborde les attaques par ransomware perpétrées à l'encontre des joueurs de Fortnite et les méthodes que peuvent employer les éditeurs et les utilisateurs de jeux vidéo pour éviter et bloquer les cyberattaques.

    Vous évitez les bots afin de mieux protéger vos revenus publicitaires ? Là n'est pas la solution
    What's New In Publishing

    Tara Bartley explique le dilemme auquel sont confrontés les éditeurs Web quand il s'agit de bloquer le trafic des bots, malgré les risques de sécurité qu'ils ont tendance à poser.

    Alerte de sécurité : variante du botnet Mirai Satori

    Lisez la présentation officielle des informations sur les menaces issues de la variante du botnet de Satori Mirai, publiée par Akamai le 6 décembre 2017.

    Alerte de sécurité : réflexion CLDAP

    L'équipe Akamai Security Intelligence Response Team (SIRT) a récemment identifié une nouvelle méthode de réflexion et d'amplification de protocole léger d'accès aux annuaires sans connexion (CLDAP). Cette alerte présente l'analyse des caractéristiques de ce nouveau type d'attaque par réflexion ainsi que les moyens potentiels de s'en protéger.

    Blog des équipes Security Intelligence et Threat Research d'Akamai

    Lisez les dernières idées et les derniers commentaires sur des sujets pertinents proposés par les experts en sécurité et menaces d'Akamai.

    Visualisation des attaques Web

    Visualisation des niveaux de menace par secteur et par région, des pays depuis lesquels les attaques Web sont lancées, ainsi que des méthodes d'attaque Internet les plus courantes.

    Surveillance Web en temps réel

    Visualisation des régions mondiales ciblées par le plus grand nombre d'attaques Web, des villes dans lesquelles les connexions Web sont les plus lentes et des zones géographiques enregistrant le trafic Web le plus élevé.

    Comparaison des performances réseau

    Optimisation en temps réel pour améliorer les performances et la fiabilité.

    Diffusion de contenu en temps réel

    Visibilité en temps réel du trafic Web et des attaques.

    Visualisation de la réputation client au niveau mondial

    Mise à jour quotidiennement, la carte de réputation d'adresses IP indique l'emplacement de chaque adresse IP répertoriée dans l'ensemble de données de Kona Client Reputation d'Akamai. Cette carte permet de visualiser les réseaux hébergeant ces adresses IP.

    Visualisation de l'adoption du protocole IPv6

    Consultez les tendances en matière d'adoption du protocole IPv6 par pays ou au niveau d'un réseau.

    SOTI dans la presse