Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Tenable Research : Plus de 40 milliards d’enregistrements de données ont été exposés en 2021

janvier 2022 par Tenable Research

Tenable® révèle dans son rapport annuel sur le paysage des menaces, au moins 40 417 167 937* enregistrements de données se sont retrouvés exposés dans le monde en 2021. Le chiffre a été calculé par l’équipe SRT de Tenable sur la base d’une analyse de 1 825 incidents de violations de données signalés publiquement entre novembre 2020 et octobre 2021. Cela représente presque le double par rapport à la même période en 2020, pour laquelle 730 incidents avaient déjà été signalés, comprenant 22 milliards d’enregistrements exposés. Le rapport Threat Landscape Retrospective (TLR) de Tenable présente également les chemins d’attaque et les vulnérabilités préférés des attaquants, ainsi que des informations pour aider les organisations à se préparer à faire face aux défis à venir en 2022.

Comprendre le comportement des attaquants permet aux organisations de prioriser plus efficacement leurs efforts de sécurité pour bloquer les chemins d’attaque et protéger leurs systèmes et assets vitaux. D’après ce rapport, l’analyse des événements de sécurité montre qu’une grande partie d’entre eux peuvent être facilement contrés par l’application des correctifs aux vulnérabilités historiques et par la réparation des mauvaises configurations, afin de limiter les chemins d’attaque.

 Les ransomwares, responsables d’environ 38 % des violations de données, ont eu un impact monumental sur les organisations en 2021.
 6 % des violations résultaient de bases de données cloud non sécurisées.
 Les VPN SSL non patchés représentent encore un point d’entrée idéal aux attaquants, pour du cyberespionnage, l’exfiltration d’informations sensibles exclusives et le chiffrement de réseaux.
 Les groupes d’attaquants, tout particulièrement ceux usant de ransomwares, ont davantage exploité les vulnérabilités et les mauvaises configurations d’Active Directory.
 Les bibliothèques logicielles et les couches réseau, couramment utilisées pour les appareils OT, introduisent souvent des risques supplémentaires, notamment lorsque qu’aucun contrôle ni audit de sécurité n’a été mis en place.
 Les groupes pratiquant le ransomware ont préféré l’interruption de la chaîne logistique physique comme tactique d’extorsion d’argent, tandis que les campagnes de cyberespionnage ont exploité la chaîne logistique logicielle pour accéder aux données sensibles.
 Ce sont les secteurs de la santé et de l’éducation qui ont subi les interruptions les plus importantes causées par les violations de données.

« La migration vers les plateformes cloud, le recours aux fournisseurs de services managés ainsi qu’aux logiciels et infrastructures as a service ont changé la manière dont les organisations doivent penser et sécuriser leur périmètre. Les techniciens et les responsables en cyber-sécurité actuelle doivent réfléchir de manière plus holistique aux chemins d’attaque existant dans leurs réseaux et comment les bloquer efficacement, ? » explique Claire Tills, Ingénieur recherche senior chez Tenable. « ?En étudiant le comportement des attaquants, nous pouvons comprendre quels sont les chemins d’attaque les plus fructueux pour eux et tirer de ces enseignements une stratégie de sécurité efficace. »

Il est déjà difficile de rester à jour sur l’application des correctifs de sécurité à tous ses assets, compte tenu du volume considérable de vulnérabilités découvertes, mais la tâche s’est avérée plus compliquée encore en 2021, du fait d’un grand nombre de correctifs incomplets, d’erreurs de communication des fournisseurs et de contournements de correctifs. En 2021, on a noté 21 957 vulnérabilités et expositions courantes (common vulnerabilities and exposures, ou CVE), ce qui représente une augmentation de 19,6 % par rapport aux 18 358 signalées en 2020 et de 241 % par rapport aux 6 447 signalées en 2016. De 2016 à 2021, le nombre de CVE signalées a augmenté pour atteindre un taux de croissance annuel moyen de 28,3 %.

Tout au long de l’année, l’équipe SRT de Tenable suit et signale les vulnérabilités et les incidents de sécurité, fournissant des conseils aux professionnels de la sécurité pour qu’ils planifient leurs stratégies de réponse. Le travail de cette équipe lui donne l’occasion d’observer de près la dynamique en constante évolution du paysage des menaces.


Méthodologie du rapport
Le rapport TLR est compilé sur la base d’une analyse des événements qui se sont déroulés en 2021. Vous en trouverez une liste non exhaustive ci-dessous :
 Informations contenues dans les bulletins publiés par les agences gouvernementales, les fournisseurs et les chercheurs du monde entier.
 Données sur les violations, compilées en collectant des informations publiques provenant d’organes de presse nationaux et locaux signalant les violations de données de novembre 2020 à octobre 2021.
 Scores du Common Vulnerability Scoring System (CVSS), tirés de la base de données National Vulnerability Database (NVD) du National Institute of Standards and Technology (NIST).


* 87 % des divulgations de violations de sécurité analysées par l’équipe SRT de Tenable ne donnaient aucune information sur le nombre d’enregistrements exposés, ce qui veut dire que ce chiffre pourrait être nettement supérieur.


Voir les articles précédents

    

Voir les articles suivants