Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les vulnérabilités connues représentent la plus grande menace pour la sécurité organisationnelle d’après une étude de Tenable

mars 2023 par Tenable

Tenable®, Inc. dévoile les résultats de son nouveau rapport Threat Landscape Report 2022. Ce rapport annuel catégorise les données importantes sur les vulnérabilités et analyse le comportement des attaquants afin d’aider les organisations à définir leurs programmes de sécurité et à hiérarchiser leurs efforts pour réduire leur exposition aux cyberincidents.

Parmi les événements analysés, plus de 2,29 milliards d’enregistrements ont été exposés, soit 257 téraoctets de données. Plus de 3 % des violations de données identifiées ont été causées par des bases de données non sécurisées, ce qui représente la fuite de plus de 800 millions d’enregistrements.

Selon le rapport de Tenable, le premier groupe de vulnérabilités les plus fréquemment exploitées correspond à un grand nombre de vulnérabilités connues, dont certaines initialement divulguées dès 2017. Les organisations n’ayant pas appliqué les correctifs des fournisseurs ont été exposées à un risque accru d’attaques tout au long de 2022. Ces vulnérabilités comprennent plusieurs failles de haute gravité dans Microsoft Exchange, les produits Zoho ManageEngine et les solutions de réseau privé virtuel de Fortinet, Citrix et Pulse Secure. Pour les quatre autres vulnérabilités les plus couramment exploitées, à savoir Log4Shell, Follina, une faille dans le serveur et le centre de données Confluence d’Atlassian et ProxyShell, les correctifs et les mesures d’atténuation ont été largement diffusés et facilement disponibles. Quatre des cinq premières vulnérabilités de type zero day exploitées dans la nature en 2022 ont même été divulguées au public le jour même où le fournisseur a publié des correctifs et des conseils de mitigation exploitables.

« Les données de l’étude mettent en évidence le fait que les vulnérabilités connues de longue date provoquent fréquemment plus de dommages que les nnouvelles qui occupent le devant de la scène », a déclaré Bob Huber, chief security officer et responsable de la recherche chez Tenable. « Les cyberattaquants réussissent régulièrement à exploiter ces vulnérabilités négligées pour obtenir l’accès à des informations sensibles. De tels chiffres démontrent que les mesures de cybersécurité réactives après un événement ne sont pas efficaces pour atténuer les risques. La seule façon d’inverser la tendance est de passer à la sécurité préventive et à la gestion de l’exposition. »

Si l’adoption d’une posture cloud-first permet aux entreprises de se développer et d’évoluer, elle introduit également de nouvelles formes de risque, car les fournisseurs de services cloud (FSC) appliquent souvent des correctifs silencieux et renforcent la sécurité sans préavis. Les vulnérabilités ayant un impact sur les FSC ne sont pas signalées dans un avis de sécurité, ne reçoivent pas d’identifiant CVE et ne sont pas mentionnées dans les notes de publication. Ce manque de transparence complique la tâche des équipes de sécurité qui doivent évaluer les risques avec précision et informer les parties prenantes.

Outre l’analyse des vulnérabilités et des erreurs de configuration, le Tenable Threat Landscape Report de 2022 examine les groupes d’attaque prolifiques et leurs tactiques. Les ransomwares restent la méthode d’attaque la plus utilisée lors des intrusions fructueuses. Une étude précédente de Tenable Research sur l’écosystème des ransomwares a révélé que cet écosystème, qui représente plusieurs millions de dollars, est alimenté par la double extorsion et les modèles de ransomware-as-a-service, qui permettent plus que jamais aux cybercriminels qui manquent de compétences techniques de banaliser les ransomwares.

Le groupe de ransomware LockBit, connu pour ses tactiques de double et triple extorsion, a dominé la sphère des ransomwares, représentant 10 % des incidents analysés, suivi par le groupe ransomware Hive (7,5 %), Vice Society (6,3 %) et BlackCat/ALPHV (5,1 %).


Méthodologie
Les résultats du Tenable 2022 Threat Landscape Report sont basés sur l’analyse par l’équipe de recherche Tenable des événements, des vulnérabilités et des tendances en matière de cybersécurité tout au long de l’année 2022, y compris une analyse de 1 335 incidents de violation de données divulgués publiquement entre novembre 2021 et octobre 2022. Parmi les événements analysés, plus de 2,29 milliards d’enregistrements ont été exposés, ce qui représente 257 téraoctets de données.


Voir les articles précédents

    

Voir les articles suivants