2022 : les pirates découvrent plus de 65.000 XNUMX vulnérabilités logicielles

2022 : les pirates découvrent plus de 65.000 XNUMX vulnérabilités logicielles

Partager le post

Nouveau rapport de Hacker-Powered Security de HackerOne : La transformation numérique et la migration vers le cloud alimentent l'augmentation des vulnérabilités en matière de sécurité. Les pirates éthiques ont découvert plus de 2022 65.000 vulnérabilités logicielles en 21, soit une augmentation de XNUMX % par rapport à l'année précédente.

HackerOne, la plate-forme de sécurité pour la gestion de la résistance aux attaques, a publié aujourd'hui son rapport de sécurité 2022 Hacker-Powered. Le rapport montre que la communauté HackerOne de hackers éthiques a découvert plus de 2022 65.000 vulnérabilités logicielles en 21, soit une augmentation de XNUMX % par rapport à l'année précédente.

65.000 XNUMX vulnérabilités en moins

Les rapports sur les vulnérabilités émergeant au cours des projets de transformation numérique ont connu une croissance significative. En particulier, les configurations incorrectes (croissance de 150 %) et les autorisations invalides (croissance de 45 %) ont augmenté. 38 % des pirates informatiques considèrent que le plus grand défi pour les entreprises est le manque de compétences et d'expertise internes pour protéger la surface d'attaque croissante. La plupart des pirates sont d'avis que l'automatisation dans l'environnement de sécurité ne peut pas remplacer la créativité humaine. Pour 92 % des pirates, il est clair qu'ils peuvent trouver des vulnérabilités que les scanners ne peuvent pas trouver.

Rapport 2022 sur la sécurité alimentée par les pirates

Maintenant dans sa sixième année, le rapport 2022 Hacker-Powered Security de HackerOne comprend des informations de la communauté des hackers, des évaluations de la motivation et de l'expertise des hackers, et des tendances issues du plus grand ensemble de données de vulnérabilités de sécurité au monde. Le rapport fournit également des informations sur les montants moyens des récompenses de bug bounty dans différents secteurs, les principales vulnérabilités pour lesquelles les clients paient et les méthodes utilisées par les pirates pour signaler ces vulnérabilités aux entreprises.

Aperçus du rapport 2022 sur la sécurité alimentée par les pirates

  • Avant tout, les pirates veulent apprendre, gagner de l'argent et contribuer à un Internet plus sûr. 79% veulent apprendre avant tout - cela dépasse ceux qui disent que c'est une question d'argent (72%). Quarante-sept pour cent piratent plus qu'en 2021.
  • Les hackers recherchent de plus en plus des plateformes avancées pour travailler avec les entreprises. 50 % des pirates informatiques hésitent à collaborer sur des plates-formes avec une mauvaise communication et des temps de réponse lents. De plus, 50% des pirates déclarent qu'ils n'ont pas signalé une vulnérabilité qu'ils ont trouvée. Selon les pirates, dans 42 % des cas, cela est dû à l'absence d'un processus clair de signalement sécurisé.
  • En 2022, le nombre d'entreprises investissant dans des collaborations via la plateforme HackerOne a augmenté de 45 %. L'augmentation dans l'industrie automobile était même de 400 %, dans l'industrie des télécommunications de 156 % et dans le secteur de la crypto-monnaie et de la blockchain de 143 %.
  • En moyenne dans l'industrie, ni la moyenne ni la médiane des récompenses pour la découverte d'une vulnérabilité n'ont augmenté de façon spectaculaire au cours des 12 derniers mois. Cependant, pour les programmes de crypto-monnaie et de blockchain, les paiements moyens ont augmenté de 315 %, passant de 6.443 2021 $ en 26.728 à 2022 XNUMX $ en XNUMX.

"Les leçons tirées de la communauté des hackers sur leurs expériences et leurs attentes apprendront aux entreprises comment créer un programme qui attire les meilleurs hackers", a déclaré Chris Evans, CISO et directeur du piratage chez HackerOne. « Les données de vulnérabilité de HackerOne, tirées de nos 3.000 XNUMX programmes clients, fournissent également aux entreprises une indication des vulnérabilités des concurrents qui sont couramment signalées par les pirates. Force est de constater que les clients sont souvent confrontés à de nouveaux points faibles au cours des projets de transformation digitale. Le rapport montre également que les pirates sont très aptes à identifier ces vulnérabilités. »

Plus sur HackerOne.com

 


À propos de Hacker One

HackerOne comble le fossé de sécurité entre ce que les entreprises possèdent et ce qu'elles peuvent protéger. HackerOne Attack Resistance Management combine l'expertise en sécurité des pirates éthiques avec un inventaire des actifs et une évaluation et une amélioration continues des processus pour trouver et combler les lacunes dans la surface d'attaque numérique en constante évolution.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus