Europe – Les cyberattaques émanent majoritairement de l’intérieur de l’UE, en particulier des Pays-bas

0
118

D’après une nouvelle analyse de F5 Labs1, les cyberattaques qui frappent l’Europe émanent davantage de l’intérieur de ses frontières géographiques que de toute autre région du monde.

Tribune F5 Labs – Ce constat s’appuie sur une étude du trafic d’attaque à destination des adresses IP européennes entre le 1er décembre 2018 et le 1er mars 2019, de même que sur une comparaison avec les tendances observées aux États-Unis, au Canada et en Australie.

Principaux pays à l’origine des attaques

Les systèmes déployés en Europe sont ciblés par des adresses IP du monde entier. En examinant une carte mondiale, le F5 Labs a découvert que les pays originaires des attaques en Europe étaient analogues à ceux visant l’Australie et le Canada, mais différents de ceux s’attaquant aux États-Unis (qui subissent beaucoup moins d’attaques en provenance d’adresses IP européennes que l’Europe).

Les Pays-Bas se classent en tête des 10 premiers pays à l’origine des attaques, devant les États-Unis, la Chine, la Russie, la France, l’Iran, le Vietnam, le Canada, l’Inde et l’Indonésie. Les Pays-Bas ont lancé 1,5 fois plus d’attaques contre des systèmes européens que les États-Unis et la Chine réunis, et six fois plus que l’Indonésie.

Principaux réseaux (ASN) et FAI à l’origine des attaques

Le réseau néerlandais de HostPalace Web Solution (ASN 133229) est celui qui a lancé le plus grand nombre d’attaques, suivi par le Français Online SAS (ASN 12876). Vient ensuite NForce Entertainment (ASN 43350), lui aussi néerlandais. Ces trois entreprises sont des hébergeurs Web dont les réseaux apparaissent régulièrement dans les listes F5 Labs des principaux réseaux d’acteurs malveillants5.

72 % des ASN1 d’attaque répertoriés appartiennent à des fournisseurs d’accès Internet. 28 % à des hébergeurs Web. Dans le cadre de son analyse, F5 Labs a également identifié les 50 premières adresses IP qui s’attaquent à l’Europe2. Aussi les entreprises sont-elles désormais exhortées à vérifier leurs logs réseau afin de détecter les connexions émanant de ces adresses IP. De la même manière, les propriétaires de réseaux doivent enquêter sur les éventuelles violations imputables à ces adresses IP.

Principaux ports ciblés

L’examen des principaux ports ciblés4 a permis à F5 Labs d’établir le type de systèmes dans la ligne de mire des attaquants.

En Europe, le port 5060 est celui qui a subi le plus d’attaques. Il est utilisé par le service SIP (Session Initiation Protocol) pour la connectivité VoIP (Voice over IP) aux téléphones et aux systèmes de vidéoconférence. L’analyse du trafic d’attaque visant une destination spécifique lors d’événements mondiaux majeurs, tels que les récents sommets entre Donald Trump et Kim Jung Un ou encore Vladimir Poutine, montre que ce port est systématiquement pris pour cible. Le port 445, dédié à Microsoft Server Message Block (SMB), est le deuxième le plus attaqué, devant le port 2222, couramment utilisé en tant que port Secure Shell (SSH) non standard.

Bien se protéger

Au vu de ses recherches, F5 recommande aux entreprises de procéder à des analyses de vulnérabilité externes constantes afin d’identifier les systèmes exposés publiquement et de déterminer sur quels ports.

Il convient de bloquer les ports les plus sujets aux attaques sur tous les systèmes exposés publiquement (par exemple le port Microsoft Samba 445, ou les ports SQL 3306 et 1433) ou de mettre en place des mesures de gestion des vulnérabilités. Les applications Web qui reçoivent du trafic sur le port 80 doivent en outre être protégées au moyen d’un pare-feu pour applications Web (WAF), être continuellement analysées pour détecter les éventuelles vulnérabilités et se voir appliquer en priorité des mesures de gestion des vulnérabilités, notamment, sans s’y limiter, la correction des bugs et l’installation de correctifs.

F5 Labs constate également un grand nombre d’attaques par force brute* sur les ports prenant en charge des services d’accès tels que SSH. C’est pourquoi toutes les pages de connexion publiques doivent disposer de mécanismes de protection adéquats contre ce type d’attaques.

Sara Boddy, directrice de la division Threat Research chez F5 Labs explique :

« Les administrateurs réseau et les ingénieurs en sécurité doivent passer en revue les logs réseau afin d’identifier toutes les connexions vers les principales adresses IP à l’origine d’attaques. Dès lors qu’une entreprise subit des attaques émanant d’une de ces adresses IP, elle doit porter plainte pour violation auprès des FAI et des propriétaires des ASN de manière à ce qu’ils procèdent à la mise hors service de ces systèmes d’attaque ». 

Sara Boddy ajoute :

« Concernant le blocage des adresses IP, l’établissement de longues listes de blocage peut se révéler difficile, tout comme le blocage d’adresses IP de FAI offrant des services Internet à des abonnés susceptibles de figurer parmi ses clients. Dans ces cas de figure, un appareil IoT infecté à l’insu de son propriétaire sera probablement utilisé comme système d’attaque et ne sera sans doute jamais désinfecté. Bloquer l’intégralité du trafic d’ASN ou de FAI peut poser problème pour la même raison. Le blocage de tout leur réseau empêcherait des clients d’engager des relations commerciales avec son entreprise. Sauf s’il s’agit d’un FAI desservant un pays dans lequel son entreprise n’exerce pas d’activités. Dans ce cas, le blocage géolocalisé au niveau d’un pays peut être un moyen efficace de filtrer un grand volume de trafic d’attaque et d’épargner à son système un traitement inutile. Il est par conséquent préférable de bloquer le trafic en fonction du schéma d’attaque sur ses pare-feu réseau et WAF. »

###

1En collaboration avec son partenaire en renseignement sur les menaces, Baffin Bay Networks, F5 Labs a entrepris d’étudier le paysage mondial des attaques afin d’en avoir un meilleur aperçu, région par région, et d’identifier les similitudes et les différences en matière d’attaquants et de ports ciblés. Cette série de documents de recherche s’intéresse aux attaques survenues au cours d’une même période de 90 jours en Europe, aux États-Unis, au Canada et en Australie.

2Les 50 principaux ASN d’attaque (par ordre décroissant, en fonction du nombre d’attaques).

ASN

ASN Organization

Country

Industry

133229

HostPalace Web Solution PVT LTD

Netherlands

Hosting

12876

Online S.a.s.

France

Hosting

43350

NForce Entertainment B.V.

Netherlands

ISP

16276

OVH SAS

France

Hosting

36352

ColoCrossing

United States

ISP

4134

Chinanet

China

ISP

50113

MediaServicePlus LLC

Russia

ISP

56005

Henan Telcom Union Technology Co., LTD

China

Hosting

45899

VNPT Corp

Vietnam

ISP

17974

PT Telekomunikasi Indonesia

Indonesia

ISP

4837

CNCGROUP China169 Backbone

China

ISP

44244

Iran Cell Service and Communication Company

Iran

ISP

3462

Data Communication Business Group

Taiwan

ISP

7552

Viettel Corporation

Vietnam

ISP

197207

Mobile Communication Company of Iran PLC

Iran

ISP

58271

FOP Gubina Lubov Petrivna

Ukraine

Hosting

8048

CANTV Servicios

Venuzuela

ISP

4766

Korea Telecom

South Korea

ISP

12880

Information Technology Company (ITC)

Iran

ISP

18403

The Corporation for Financing & Promoting Tech…

Vietnam

ISP

6739

Vodafone Ono, S.A.

Spain

ISP

45090

Shenzhen Tencent Computer Systems Company Limited

China

ISP

9121

Turk Telekom

Turkey

ISP

206792

IP Khnykin Vitaliy Yakovlevich

Russia

ISP

23650

CHINANET jiangsu province backbone

China

ISP

9829

National Internet Backbone

India

ISP

31549

Aria Shatel Company Ltd

Iran

ISP

8151

Uninet S.A. de C.V.

Mexico

ISP

49877

RM Engineering LLC

Russia

Hosting

12389

PJSC Rostelecom

Russia

ISP

9299

Philippine Long Distance Telephone Company

Philippines

ISP

4812

China Telecom (Group)

China

ISP

4808

China Unicom Beijing Province Network

China

ISP

8452

TE Data

Norway

ISP

16125

UAB Cherry Servers

Lithuania

Hosting

29073

Quasi Networks LTD.

Netherlands

Hosting

60999

Libatech SAL

Lebanon

ISP

31034

Aruba S.p.A.

Italy

Hosting

9498

BHARTI Airtel Ltd.

India

ISP

7922

Comcast Cable Communications, LLC

United States

ISP

44050

Petersburg Internet Network ltd.

Russia

ISP

60781

LeaseWeb Netherlands B.V.

Netherlands

Hosting

42590

Telemost LLC

Ukraine

Hosting

393406

Digital Ocean, Inc.

United States

Hosting

43754

Asiatech Data Transfer Inc PLC

Iran

Hosting

23969

TOT Public Company Limited

Thailand

ISP

18881

TELEFÔNICA BRASIL S.A

Brazil

ISP

16509

Amazon.com, Inc.

United States

Hosting

55577

Atria Convergence Technologies pvt ltd

India

ISP

4230

CLARO S.A.

Brazil

ISP

 Remarque : l’ASN 29073 de Quasi Networks, un hébergeur « bulletproof » (pare-balles) bien connu qui n’a pas répondu aux plaintes pour violation,n’est plus attribué depuis le 24 mars 2019.

3Les 50 principales adresses IP qui se sont attaquées à des destinations en Europe entre le 1er décembre 2018 et le 1er mars 2019 :

Les entreprises doivent vérifier leurs logs réseau afin de détecter les connexions émanant de ces adresses IP, et les propriétaires de réseaux doivent enquêter sur les éventuelles violations imputables à ces adresses. Les réseaux associés à ces adresses IP apparaissent dans la liste des principaux ASN d’attaque, mais ces adresses IP d’attaque sont spécifiques à l’Europe, excepté deux : 62.210.83.136 et 46.166.151.117.

Source IP

ASN Organization

ASN

ISP

Country

23.249.175.100

ColoCrossing

36352

Net3

United States

42.51.231.67

Henan Telcom Union Technology Co., LTD

56005

CNISP-Union Technology (Beijing) Co.

China

194.63.142.249

MediaServicePlus LLC

50113

MediaServicePlus LLC

Russia

37.49.231.160

HostPalace Web Solution PVT LTD

133229

Estro Web Services Private Limited

Netherlands

37.49.231.132

HostPalace Web Solution PVT LTD

133229

Estro Web Services Private Limited

Netherlands

62.210.84.142

Online S.a.s.

12876

Free SAS

France

185.53.88.46

Vitox Telecom 

209299

 

 Estonia

185.254.122.17

UGB Hosting OU

206485

 

Russia

37.49.231.188

HostPalace Web Solution PVT LTD

133229

Estro Web Services Private Limited

Netherlands

167.114.1.144

OVH SAS

16276

OVH Hosting

Canada

185.40.4.42

MediaServicePlus LLC

50113

MediaServicePlus LLC

Russia

62.210.83.56

Online S.a.s.

12876

Free SAS

France

167.114.208.173

OVH SAS

16276

OVH Hosting

Canada

37.49.231.187

HostPalace Web Solution PVT LTD

133229

Estro Web Services Private Limited

Netherlands

62.210.86.106

Online S.a.s.

12876

Free SAS

France

62.210.86.117

Online S.a.s.

12876

Free SAS

France

62.210.88.58

Online S.a.s.

12876

Free SAS

France

62.210.83.104

Online S.a.s.

12876

Free SAS

France

37.49.231.236

HostPalace Web Solution PVT LTD

133229

Estro Web Services Private Limited

Netherlands

37.49.231.122

HostPalace Web Solution PVT LTD

133229

Estro Web Services Private Limited

Netherlands

62.210.83.136

Online S.a.s.

12876

Free SAS

France

176.119.7.170

FOP Gubina Lubov Petrivna

58271

FOP Gubina Lubov Petrivna

Ukraine

216.170.120.176

ColoCrossing

36352

Net3

United States

185.107.83.129

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

185.107.80.62

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

185.107.80.153

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

46.166.142.35

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

192.227.220.213

ColoCrossing

36352

ColoCrossing

United States

46.166.187.179

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

185.107.80.31

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

46.166.187.2

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

210.124.164.133

Korea Telecom

4766

LG DACOM Corporation

Republic of Korea

46.166.139.6

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

167.114.174.232

OVH SAS

16276

OVH Hosting

Canada

46.166.187.4

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

185.53.88.71

Vitox Telecom 

209299

 

 Estonia

62.210.84.176

Online S.a.s.

12876

Free SAS

France

46.166.148.3

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

149.56.45.214

OVH SAS

16276

OVH Hosting

Canada

62.210.86.103

Online S.a.s.

12876

Free SAS

France

37.49.231.77

HostPalace Web Solution PVT LTD

133229

Estro Web Services Private Limited

Netherlands

46.166.142.27

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

46.166.187.177

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

137.74.180.145

OVH SAS

16276

OVH SAS

France

178.215.173.22

Telemost LLC

42590

Telemost LLC

Ukraine

37.49.231.159

HostPalace Web Solution PVT LTD

133229

Estro Web Services Private Limited

Netherlands

62.210.142.89

Online S.a.s.

12876

Free SAS

France

62.210.84.136

Online S.a.s.

12876

Free SAS

France

46.166.151.117

NForce Entertainment B.V.

43350

NFOrce Entertainment B.V.

Netherlands

62.210.84.153

Online S.a.s.

12876

Free SAS

France

 4Les 20 principaux ports et services attaqués.

5https://www.f5.com/labs/search._hunt_for_IoT

*Pour obtenir la liste des 100 principales paires d’informations d’identification utilisées dans les attaques SSH par force brute, reportez-vous au document intitulé The Hunt for IoT, volume 5.