Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Kaspersky Lab : En 2016, plus de 297 000 utilisateurs ont été attaqués par l’exploitation de vulnérabilités inconnues

mai 2017 par Kaspersky Lab

En 2016, 702 millions de tentatives d’exploiter des failles dans des logiciels en vue d’infecter des équipements avec des codes malveillants tels que des chevaux de Troie bancaires ou un ransomware ont été enregistrées. Cela représente une augmentation de 24,54 % par rapport à 2015, année où les technologies de protection de Kaspersky Lab avaient bloqué un peu plus de 563 millions de tentatives de cette nature. L’exploitation croissante de vulnérabilités est l’un des principaux enseignements de l’étude « Attacks with Exploits : From Everyday Threats to Targeted Campaigns » conduite par les experts de Kaspersky Lab afin d’évaluer le niveau de cette menace pour les utilisateurs et les entreprises.

Les attaques exploitant des vulnérabilités sont parmi les plus efficaces car elles ne nécessitent généralement aucune interaction avec l’utilisateur et peuvent implanter leur code malveillant entièrement à son insu. C’est pourquoi l’emploi de tels outils est fréquent, que ce soit par des cybercriminels cherchant à dévaliser des particuliers ou des entreprises ou bien par les auteurs d’attaques ciblées complexes en quête d’informations sensibles.

En 2016, le nombre d’entreprises victimes de ce type d’attaques a augmenté de 28,35 % pour dépasser 690 000, soit 15,76 % de l’ensemble des cibles d’exploitation de vulnérabilités.

Parmi les autres résultats marquants de l’étude :
• Les navigateurs, les systèmes d’exploitation Windows et Android ainsi que Microsoft Office sont les logiciels dont les failles sont exploitées le plus souvent : 69,8 % des utilisateurs ont subi une attaque de ce type au moins une fois en 2016.
• L’exploitation du tristement célèbre virus « Stuxnet » (CVE-2010-2568) reste en tête de liste en termes de nombre d’utilisateurs attaqués. Un quart d’entre eux ont en effet été confrontés à cette menace spécifique en 2016.
• En 2016, plus de 297 000 utilisateurs au niveau mondial ont été attaqués par l’exploitation de vulnérabilités inconnues (failles « zero day » ou failles connues mais lourdement masquées), un chiffre en hausse de près de 7 % comparé à 2015. Le prix sur le marché des kits d’exploitation de failles encore inconnues pouvant atteindre plusieurs dizaines de milliers de dollars, ceux-ci sont généralement employés pour des attaques élaborées contre des cibles de grande envergure. Ces attaques ont été bloquées par la technologie Automatic Exploit Prevention, spécialement conçue par Kaspersky Lab pour détecter ces menaces avancées.
• Globalement, les auteurs d’attaques et de campagnes ciblées relevées par Kaspersky Lab entre les années 2010 et 2016 ont exploité plus de 80 vulnérabilités, dont deux tiers environ dans le cadre de plusieurs menaces.
Il est intéressant de noter qu’en dépit du nombre croissant d’attaques exploitant des vulnérabilités et d’entreprises attaquées de cette manière, le nombre de particuliers ciblés a reculé d’un peu plus de 20 %, descendant de 5,4 millions en 2015 à 4,3 millions en 2016.

Selon les chercheurs de Kaspersky Lab, une explication possible de ce recul pourrait tenir à la baisse du nombre de kits d’exploitation : en 2016, certains des plus importants et répandus d’entre eux (Neutrino et Angler) ont ainsi disparu du marché noir. Cela a eu un net impact sur le paysage général des menaces de ce type car de nombreux groupes cybercriminels ont apparemment perdu leurs capacités de propager le malware. Une autre raison est la plus grande réactivité des éditeurs de logiciels face aux nouveaux problèmes de sécurité découverts. En conséquence, il est désormais bien plus coûteux pour des cybercriminels d’assurer le développement et le support d’un kit d’exploitation véritablement efficace tout en préservant leurs profits. Ce n’est toutefois pas le cas des attaques contre les entreprises.

« Sur la base de nos statistiques de détection et de l’activité observée des auteurs d’attaques ciblées, nous constatons que les groupes professionnels de cyberespionnage disposent encore des budgets et des compétences nécessaires pour développer et diffuser des kits d’exploitation élaborés. La récente fuite d’outils malveillants qui seraient employés par le groupe Equation en est une illustration. Cependant, cela ne veut pas dire pour autant qu’il est impossible de protéger son entreprise contre les attaques d’exploitation. Afin de mettre en échec les acteurs malveillants, nous conseillons aux utilisateurs, en particulier dans les entreprises, d’appliquer les meilleures pratiques de cybersécurité et de protéger leurs ordinateurs, appareils mobiles et réseaux au moyen d’outils ayant fait la preuve de leur efficacité », commente Tanguy De Coatpont Directeur Général, Kaspersky Lab France.

Afin de protéger vos données personnelles ou professionnelles contre les attaques exploitant les vulnérabilités de logiciels, les experts de Kaspersky Lab conseillent de prendre les précautions suivantes :
• Tenez à jour les logiciels installés sur votre ordinateur et activez la fonction de mise à jour automatique si celle-ci est disponible.
• Chaque fois que possible, choisissez un éditeur de logiciels qui montre une attitude responsable face aux vulnérabilités. Vérifiez si celui-ci propose son propre programme pour récompenser la découverte de bugs dans ses produits (bug bounty).
• Si vous administrez un réseau de PC, faites appel à des solutions de gestion de correctifs permettant de centraliser la mise à jour des logiciels sur tous les postes dont vous avez la responsabilité.
• Procédez régulièrement à des audits de sécurité de l’infrastructure informatique de l’entreprise.
• Sensibilisez votre personnel aux techniques d’ingénierie sociale, souvent employées pour inciter une victime à ouvrir un document ou à cliquer sur un lien infecté.
• Utilisez des solutions de sécurité intégrant des mécanismes spécifiques de prévention des exploitations de failles ou, au moins, des technologies de détection comportementale.
• Privilégiez les éditeurs qui mettent en œuvre une protection à plusieurs niveaux contre les cybermenaces, notamment celles exploitant des vulnérabilités.


Voir les articles précédents

    

Voir les articles suivants