WordPress et les Applications de santé, cibles les plus populaires des attaques web

shellshock

Aucune application n’a évitée une attaque Shellshock* en 2015, selon un rapport de l’Imperva.

Les systèmes de gestion de contenu ont été attaqués trois fois plus souvent que les autres applications Web (notamment WordPress, qui a été touché 3,5 fois plus souvent) selon le nouveau rapport des attaques Web d’Imperva (Entreprise leader de la Cybersécurité).

WordPress, le CMS le plus populaire, a pris un coup cette année, marqué par de nombreuses vulnérabilités, en particulier des failles au sein de plug-ins, (WordPress compte plus de 30 000 plug-ins à ce jour) et une augmentation des attaques par force brute.

Le rapport d’Imperva a constaté que les CMS sont beaucoup plus sensibles à l’exécution de la commande à distance (RCE) des attaques que les non-CMS. Ils ont, en outre, découvert que WordPress est cinq fois plus susceptibles que les autres CMS d’être touché par l’inclusion de fichier distant (RFI).

 » Les CMS sont pour la plupart open source, avec des communautés de développeurs qui génèrent en continu des séquences de plugins et add-ons, sans effort concerté en ce qui concerne la sécurité. Ce modèle de développement augmente constamment les vulnérabilités dans les applications de CMS, en particulier pour WordPress, qui est également basé sur le PHP  » Rapport d’Imperva.

Les applications web également cibles d’attaques

Les applications de santé, quant à elles, ont moins à se soucier du RCE et RFI. Leur principal problème est, majoritairement, le « cross-site scripting » (XSS). Cinquante-sept pour cent des attaques contre les applications de santé sont XSS. Selon le rapport d’Imperva, XSS est un moyen simple de voler des informations personnelles, notamment à partir d’applications de soins de santé.

Les applications de différents secteurs de l’industrie sont sujettes à différentes attaques.
Les applications de voyages, loisirs et services financiers sont les plus durement touchés par l’inclusion de fichier distant (RF8). Les ordinateurs, Internet, les sites e-commerce et les restaurants sont quant à eux ciblés par la traversée de répertoires.

Personne n’a échappé à Shellshock*.

Le bug Shellshock, découvert en septembre 2014, est présenté comme une faille critique.

Sept mois plus tard, en Avril 2015, Imperva a vu une nouvelle vague d’attaques compromettantes Shellshock, qui n’a pas été corrigées.

Selon le rapport, « des attaques Shellshock ont ​​été détectées dans toutes les applications équitablement, indiquant un scan à grande échelle d’Internet avec des attaques Shellshock. […] Nous avons vu que les analyses ShellShock visaient toutes les applications, sans discrimination. […] La deuxième vague, sept mois après la publication de Shellshock, a montré une une large campagne contre la plupart des applications, lors de notre recherche. Au cours de la période de campagne, la plupart des applications ont été exposées à des milliers de tentatives chaque semaine.

 

Nos sites internet :

Site Agence Communication Digitale
Site spécialisé pour Maintenance WordPress, Sécurité WordPress et Hebergement Wordpress

* « Shellshock » est une vulnérabilité logicielle découverte en septembre 2014, qui accorde l’accès de commande à distance aux systèmes basés sur Unix Linux et qui utilisent la commande shell Bash, présent sur de nombreux serveurs réseaux, notamment les serveurs web.

Nous contacter

Nous ne sommes pas présents pour l'instant mais vous pouvez nous envoyer un email, nous reviendrons vers vous au plus vite.

Bonjour, coment puis-je vous aider?

Appuyez sur