Rapport sur les ransomwares Q1 2022 : Vulnérabilités associées aux ransomwares

Partager le post

Rapport Ivanti Q1 2022 sur les ransomwares : l'étude montre une augmentation de 7,5 % des groupes APT associés aux ransomwares, une augmentation de 6,8 % des vulnérabilités activement exploitées et tendances, et une augmentation de 2,5 % des ransomwares -Familys.

Ivanti a publié les résultats du rapport Ransomware Index Q1 2022. Le rapport constate une augmentation de 7,6 % des vulnérabilités associées aux ransomwares au premier trimestre 2022. La plupart de ces vulnérabilités sont exploitées par le groupe de rançongiciels Conti, qui s'est rallié au gouvernement russe et a promis son soutien après l'invasion de l'Ukraine. Le rapport a découvert 22 nouvelles vulnérabilités liées aux rançongiciels, portant le total à 310. Selon l'étude, 19 de ces nouvelles vulnérabilités peuvent être liées au groupe de rançongiciels Conti.

Nouvelles vulnérabilités, nouvelles familles de ransomwares

Le rapport montre également une augmentation de 7,5 % des groupes APT associés aux ransomwares, une augmentation de 6,8 % des vulnérabilités activement exploitées et tendances, et une augmentation de 2,5 % des familles de ransomwares. De plus, l'analyse a révélé que trois nouveaux groupes APT (Exotic Lily, APT 35, DEV-0401) ont commencé à utiliser des rançongiciels pour leurs attaques. Ajoutez à cela dix nouvelles vulnérabilités actives et tendances associées aux ransomwares, ce qui porte le total à 157. Enfin, quatre nouvelles familles de ransomwares (AvosLocker, Karma, BlackCat, Night Sky) sont devenues actives au premier trimestre 2022.

Des cybercriminels spécialisés dans les ransomwares

En outre, le rapport révèle que les cybercriminels axés sur les rançongiciels exploitent les vulnérabilités plus rapidement que jamais, ciblant les vulnérabilités qui permettent les perturbations et les impacts les plus importants. Grâce à cette sophistication croissante, les pirates sont désormais en mesure d'exploiter les vulnérabilités dans les huit jours suivant la publication du correctif. Cela signifie également que tout relâchement des mesures de sécurité tierces et organisationnelles est suffisant pour permettre aux groupes de rançongiciels de pénétrer et d'infiltrer les réseaux vulnérables. Pour aggraver les choses, certains des scanners les plus populaires ne parviennent pas à détecter plusieurs vulnérabilités clés des ransomwares. La recherche a révélé que plus de 3,5 % des vulnérabilités des ransomwares sont ignorées, ce qui expose les organisations à de grands risques.

Se concentrer sur les soins de santé

Le rapport examine également 56 fournisseurs d'applications de soins de santé, de dispositifs médicaux et de matériel utilisés dans les hôpitaux et les centres de santé. Il découvre 624 vulnérabilités uniques dans leurs produits. Des exploits ont été publiés pour quarante de ces vulnérabilités, et deux vulnérabilités (CVE-2020-0601 et CVE-2021-34527) sont associées à quatre opérateurs de rançongiciels (BigBossHorse, Cerber, Conti et Vice Society). Malheureusement, cela suggère que les soins de santé pourraient devenir une cible croissante pour les attaques de ransomwares dans les mois à venir.

Listes de vulnérabilités incomplètes

Un autre défi pour les équipes de sécurité et informatiques est que la base de données nationale sur les vulnérabilités (NVD), la liste CAPEC (Common Attack Pattern Enumeration and Classification) de MITRE Corporation et la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis présentent des lacunes. Le rapport montre que la liste NVD manque d'énumérations de faiblesses communes (CWE) pour 61 vulnérabilités, tandis que la liste CAPEC manque de CWE pour 87 vulnérabilités. En moyenne, une vulnérabilité de ransomware est incluse dans le NVD une semaine après son annonce par un éditeur. Dans le même temps, 169 vulnérabilités liées aux ransomwares n'ont pas encore été incluses dans la liste KEV de CISA. Entre-temps, 100 de ces vulnérabilités ont été ciblées par des pirates du monde entier et recherchent une instance non corrigée dans les entreprises à exploiter.

Partiellement seulement de nouvelles vulnérabilités corrigées

🔎 Rapport sur l'index des rançongiciels Q1 2022 (Image : Ivanti).

Aujourd'hui, de nombreuses équipes de sécurité et informatiques ont du mal à comprendre les risques réels posés par les vulnérabilités. En conséquence, ils fixent de mauvaises priorités lors de la correction des vulnérabilités. Par exemple, beaucoup ne corrigent que les nouvelles vulnérabilités ou celles qui ont été annoncées dans le NVD. D'autres utilisent simplement le système CVSS (Common Vulnerability Scoring System) pour évaluer et hiérarchiser les vulnérabilités. Srinivas Mukkamala, vice-président senior et directeur général des produits de sécurité chez Ivanti, déclare : « Les acteurs de la menace ciblent de plus en plus les défaillances et les défaillances de la cyberhygiène, y compris les processus de gestion des vulnérabilités obsolètes. Pour mieux protéger les organisations contre les cyberattaques, les équipes de sécurité et informatiques doivent adopter une approche basée sur les risques pour la gestion des vulnérabilités. Cela nécessite une technologie basée sur l'IA qui identifie les vulnérabilités et les menaces actives dans l'entreprise, émet des alertes précoces pour se protéger contre les vulnérabilités, prédit les attaques et priorise les mesures correctives.

La confusion comme défi

Anuj Goel, co-fondateur et PDG de Cyware déclare : « Le ransomware est aujourd'hui l'un des principaux vecteurs d'attaque. Cependant, l'un des plus gros problèmes est le manque de visibilité sur les menaces pour les équipes de sécurité - en raison de la confusion des données sur les menaces provenant de différentes sources. Si les équipes de sécurité doivent être proactives dans l'atténuation des attaques de ransomwares, elles doivent lier leur correctif et leur réponse aux vulnérabilités à un processus centralisé de gestion des renseignements sur les menaces.

Aaron Sandeen, PDG de Cyber ​​​​Security Works, a déclaré: «L'incapacité des scanners à détecter les vulnérabilités critiques des ransomwares est une préoccupation majeure pour les organisations. Les experts de CSW surveillent cela en permanence dans nos recherches. La bonne nouvelle est que le nombre a diminué ce trimestre. Cela signifie que les fabricants de scanners prennent ce problème au sérieux.

Le rapport Ransomware Index Spotlight est basé sur des données provenant de diverses sources, y compris des données propriétaires d'Ivanti et de CSW, des bases de données sur les menaces accessibles au public et des informations provenant de chercheurs sur les menaces et d'équipes de test d'intrusion. Ivanti a mené l'étude en partenariat avec Cyber ​​​​Security Works, une autorité de numérotation de certification (CNA), et Cyware, un fournisseur leader de la plate-forme technologique pour la construction de centres Cyber ​​​​Fusion. Cliquez ici pour télécharger le rapport complet.

Plus sur Ivanti.com

 


À propos d'Ivanti

La force de l'informatique unifiée. Ivanti connecte l'informatique aux opérations de sécurité de l'entreprise pour mieux gouverner et sécuriser le lieu de travail numérique. Nous identifions les actifs informatiques sur les PC, les appareils mobiles, les infrastructures virtualisées ou dans le centre de données - qu'ils soient sur site ou dans le cloud. Ivanti améliore la prestation de services informatiques et réduit les risques commerciaux grâce à son expertise et à des processus automatisés. En utilisant des technologies modernes dans l'entrepôt et sur l'ensemble de la chaîne d'approvisionnement, Ivanti aide les entreprises à améliorer leur capacité de livraison, sans modifier les systèmes backend.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus