Le dernier rapport de Tumbleweed sur le trafic sombre montre une croissance de 170 % des attaques DHA (pillage d'annuaire)

Plus de 40 % des entreprises étudiées utilisent l’adresse e-mail comme nom de connexion unique

Paris, France, le 19 janvier 2006. Tumbleweed® Communications Corp., fournisseur d'appliances de sécurisation des e-mails, du transfert de fichier et de validation de l’identité, annonce la publication du second rapport sur le trafic sombre (Dark Traffic™) Portant sur le troisième trimestre 2005, ce rapport intègre des données concernant la fréquence des attaques au niveau réseau contre les infrastructures de messagerie électronique, et leur impact sur les entreprises.

Il est disponible sur le lien : www.tumbleweed.com/pdfs/TMWD_Dark_Traffic_Email_Report_Q3_2005.pdf

Le « trafic sombre » (nommé ainsi en référence à la ‘matière sombre’ des astronomes) représente 83 % des messages entrants. Il est constitué d’attaques DHA (pillage d’annuaires) ou DoS (déni de service), de paquets SMTP mal constitués, de messages adressés à des destinataires inexistants, et d’autres requêtes et communications sans rapport avec des messages électroniques valides. Le rapport Dark Traffic expose et analyse des informations concernant la sécurité des e-mails. Ces informations ont été collectées de deux façons : par des entretiens avec des administrateurs informatique et messagerie, et la capture de données e-mail réseau brutes par des stations de surveillance du trafic placées dans de grandes entreprises des États-Unis.

De juillet à septembre 2005, le trafic sombre a représenté 83 % des e-mails entrants. Ce chiffre est calculé à partir d’un échantillon de plus de 100 millions de messages. Présenté dans l’autre sens, ce résultat indique que les messages correctement formés n’ont représenté que 17 % du trafic entrant des entreprises. N’oublions pas que, parmi ces messages ‘valides’, un pourcentage notable sera identifié comme étant du spam indésirable par les filtres de contenu.

Outre ces mesures directes, effectuées sur le trafic de messagerie aux États-Unis et dans d’autres pays, le rapport présente les résultats d’une enquête menée auprès des administrateurs informatique et messagerie de plus de 100 grandes entreprises des États-Unis. Il montre l’écart très important qui existe entre le volume réel du trafic sombre et le volume supposé. 

Le rapport souligne également :

  • L’augmentation de 300 % des attaques de DoS
  • L’augmentation de 170 % des attaques de DHA
  • Que 43 % du trafic SMTP entrant est adressé à des destinataires inexistants
  • Que plus de 40 % des entreprises étudiées utilisent l’adresse e-mail d’un employé comme nom d’utilisateur pour se connecter au réseau. Par conséquent, la réussite d’une attaque DHA peut mettre en péril le réseau.

La plupart des administrateurs de messagerie manquent de visibilité sur la composition du trafic entrant par le port 25. Ils ne peuvent donc que constater indirectement l’impact du trafic sombre, en comparant la quantité de mails livrés par rapport aux mails entrants, ou par l’allongement de la liste des avis de non-distribution. L’énorme volume du trafic sombre a pour autre conséquence d’engorger le systèmes de messagerie, ce qui oblige l’entreprise à acquérir d’autres serveurs de messagerie et d’autres appareils de sécurisation.

« Notre premier rapport Dark Traffic date du premier trimestre 2005. Nous avions été réellement surpris par le volume du trafic arrivant dans l’entreprise sans être détecté. Dans le dernier rapport, la surprise est venue du développement des attaques DHA et DoS », déclare John Thielens CTO de Tumbleweed. « Les entreprises investissent beaucoup dans leur infrastructure de messagerie, mais une grande partie de la puissance est gaspillée pour traiter ces 80 % de trafic inutile, alors qu’il pourrait être stoppé au périmètre du réseau. »

À propos des attaques de DoS e-mail

Les attaques de déni de service de messagerie (ou attaques DoS, mail bombing, inondation…) visent à déborder un relais ou un serveur de messagerie par un énorme volume de messages. Le serveur est alors obligé d’interrompre des connexions ou de refuser des e-mails légitimes. Les attaques DoS distribuées (DDoS : Distributed DoS) sont souvent lancées depuis des armées d’ordinateurs zombies, infectés par des virus, des vers ou du spyware. Ces ordinateurs peuvent être contrôlés à distance par le pirate qui les a contaminés, et servir pour attaquer une ou plusieurs victimes précises. Les attaques DoS ont généralement un but malveillant, celui de mettre hors service le réseau de l’entreprise visée. Le rapport Dark Traffic ne s’intéresse qu’aux attaques de DoS qui utilisent le protocole d’e-mail. Elles peuvent en effet utiliser bien d’autres protocoles Internet, hors de notre champ d’étude, tels que HTTP, IM, FTP, RPC, etc.

À propos des attaques DHA (Directory Harvest Attacks, pillage d’annuaire)

Le but d’une attaque DHA est d’identifier les adresses e-mail valides d’un domaine donné. Traditionnellement, leur intention était de collecter des listes d’adresses e-mail pour les revendre ou mener ultérieurement des attaques de spam. Mais avec l’utilisation grandissante d’Active Directory et des méthodes de connexion unique en entreprise, la menace s’étend à la sécurité du réseau et des informations. Trop souvent, le nom de connexion au réseau et l’adresse e-mail sont identiques. Il suffit donc de récupérer l’adresse e-mail pour se connecter au réseau, c’est pourquoi l’annuaire des utilisateurs doit être solidement protégé. S’il est pillé par un pirate, ce sont des milliers de noms de connexion qui sont divulgués, et le pirate dispose d’une multitude d’accès pour ouvrir une brèche dans le réseau. La réussite d’une telle attaque met en grand danger les données confidentielles de l’entreprise et de ses utilisateurs.

À propos de Tumbleweed

Tumbleweed propose des logiciels et des appareils de sécurité pour la protection des e-mails, le transfert de fichiers et la validation de l’identité, permettant aux entreprises de conduire leur activité via Internet, en toute sécurité. Tumbleweed propose ainsi les trois suites de solutions MailGate ® , SecureTransport ™ et Validation Authority ™ . MailGate assure la protection contre le spam, les virus et les attaques, ainsi que le routage, le cryptage et le filtrage des messages en fonction de règles. SecureTransport permet d’échanger en toute sécurité de gros fichiers et transactions, sans logiciel propriétaire. Validation Authority est la solution leader pour déterminer la validité des certificats numériques. Tumbleweed compte parmi ses clients des entreprises et des organismes gouvernementaux comme ABN Amro, Bank of America Securities, Catholic Healthcare West, JP Morgan Chase & Co., The Regence Group (Blue Cross/Blue Shield), St. Luke's Episcopal Healthcare System, la U.S. Food and Drug Administration, le U.S. Department of Defense et les quatre branches des U.S. Armed Forces. Tumbleweed a été fondée en 1993, son siège est à Redwood City en Californie. Pour de plus amples informations, veuillez consulter le site www.tumbleweed.com ou appeler le 650-216-2000.

Tous droits réservés. Tumbleweed, MailGate, SecureTransport et Validation Authority sont des marques de commerce déposées de Tumbleweed Communications Corp . Toutes les autres marques sont déposées par leurs détenteurs respectifs.

SAFE HARBOR STATEMENT

Tumbleweed cautions that forward-looking statements contained in this press release are based on current plans and expectations, and that a number of factors could cause the actual results to differ materially from the guidance given at this time. These factors are described in the Safe Harbor statement below.

Except for the historical information contained herein, the matters discussed in this press release may constitute forward-looking statements that involve risks and uncertainties that could cause actual results to differ materially from those projected, particularly with respect to Tumbleweed’s ability to identify and quantify Denial of Service attacks, Directory Harvest Attacks and other Dark Traffic, as well as the performance and functionality of Tumbleweed’s products. In some cases, forward-looking statements can be identified by terminology such as “may,” “will,” “should,” “potential,” “continue,” “expects,” “anticipates,” “intends,” “plans,” “believes,” “estimates,” and similar expressions. For further cautions about the risks of investing in Tumbleweed, we refer you to the documents Tumbleweed files from time to time with the Securities and Exchange Commission, particularly Tumbleweed's Form 10-K filed March 16, 2005 and Form 10-Q filed November 2, 2005.

Tumbleweed assumes no obligation to update information contained in this press release, including for example its guidance regarding its future performance, which represents Tumbleweed’s expectations only as of the date of this release and should not be viewed as a statement about Tumbleweed’s expectations after such date. Although this release may remain available on Tumbleweed’s website or elsewhere, its continued availability does not indicate that Tumbleweed is reaffirming or confirming any of the information contained herein.