Vulnérabilités fortement exploitées jusqu'à cinq ans !

Vulnérabilités fortement exploitées jusqu'à cinq ans !

Partager le post

Comme le montre le Threat Landscape Report de Tenable, les vulnérabilités les plus fréquemment attaquées sont généralement connues depuis de nombreuses années. Les attaquants comptent sur le fait que les correctifs n'ont pas été utilisés et que personne ne surveille les lacunes. Avec Microsoft Exchange, Log4Shell ou Follina, il y avait toujours d'anciennes vulnérabilités.

Le rapport annuel sur le paysage des menaces de Tenable est sorti. Le rapport confirme la menace persistante des vulnérabilités connues, c'est-à-dire celles pour lesquelles des correctifs ont déjà été mis à disposition, en tant que vecteur principal des cyberattaques. Les résultats sont basés sur l'analyse par l'équipe de recherche de Tenable des incidents, des vulnérabilités et des tendances en matière de cybersécurité en 2022, y compris l'analyse de 1.335 2021 violations de données rendues publiques entre novembre 2022 et octobre XNUMX.

Le rapport catégorise les principales données de vulnérabilité

🔎Les vulnérabilités les plus graves en 2022 (Image : Tenable).

Le Tenable Threat Landscape Report catégorise les principales données de vulnérabilité et analyse le comportement des attaquants. L'objectif est d'aider les entreprises à informer leurs agents de sécurité et à prioriser les mesures de sécurité. En se concentrant sur les domaines les plus à risque et en perturbant les vecteurs d'attaque, les entreprises peuvent réduire leur vulnérabilité aux cyberincidents. Les incidents analysés ont touché plus de 2,29 milliards d'enregistrements, représentant 257 téraoctets de données. Plus de trois pour cent de toutes les violations de données identifiées ont été causées par des bases de données non sécurisées, entraînant la perte de plus de 800 millions d'enregistrements.

Les attaquants continuent de trouver le succès avec des vulnérabilités exploitables connues et éprouvées que les organisations n'ont pas corrigées ou corrigées avec succès. Selon le rapport Tenable, le niveau supérieur des vulnérabilités les plus exploitées comprend un large pool de vulnérabilités connues, dont certaines ont été rendues publiques dès 2017. Les organisations qui n'ont pas appliqué les correctifs des fournisseurs pour ces vulnérabilités étaient exposées à un risque accru d'attaques en 2022.

Catastrophes 2022 : Exchange, Log4Shell, Follina

Les vulnérabilités les plus couramment exploitées au sein de ce groupe comprennent plusieurs vulnérabilités de haut niveau dans Microsoft Exchange, les produits Zoho ManageEngine et les solutions de réseau privé virtuel de Fortinet, Citrix et Pulse Secure. Pour les quatre autres vulnérabilités les plus couramment exploitées, notamment Log4Shell, Follina, une vulnérabilité dans Atlassian Confluence Server and Data Center, et ProxyShell, des correctifs et des atténuations ont été largement diffusés et facilement disponibles. En fait, quatre des cinq premières vulnérabilités zero-day exploitées dans la nature en 2022 ont été publiées le jour même où le fournisseur a publié des correctifs et des guides d'atténuation.

"Les données montrent que les vulnérabilités bien connues sont souvent plus dommageables que les nouvelles", a déclaré Bob Huber, directeur de la sécurité et responsable de la recherche chez Tenable. « Les cyber-attaquants réussissent constamment à exploiter ces vulnérabilités négligées pour accéder à des informations sensibles. Des chiffres comme ceux-ci montrent clairement que les mesures de cybersécurité réactives après un incident ne suffisent pas à atténuer les risques. La seule façon d'inverser la tendance est de passer à la sécurité préventive et à la gestion de l'exposition.

Pas de CVE sur les problèmes de fournisseur de services cloud

🔎 LockBit 2.0/3.0 est définitivement le leader des attaques de ransomwares réussies (Photo : Tenable).

Le passage à une attitude "cloud-first" permet aux organisations de se développer et d'évoluer, mais il introduit également de nouveaux risques, car les fournisseurs de services cloud (CSP) corrigent souvent et renforcent la sécurité sans préavis. Les vulnérabilités qui affectent les CSP ne sont pas signalées dans un avis de sécurité, ne reçoivent pas d'identifiant CVE ou ne sont pas mentionnées dans les notes de version. Ce manque de visibilité rend difficile pour les équipes de sécurité d'évaluer avec précision les risques et de faire rapport aux parties prenantes.

Les groupes APT frappent sans pitié

En plus d'analyser les vulnérabilités et les erreurs de configuration, le rapport examine également la prolifération des groupes d'attaque et leurs tactiques. Le ransomware reste le vecteur d'attaque le plus couramment utilisé dans les attaques réussies. Des études précédentes de Tenable ont révélé que les modèles de double ransomware et de ransomware en tant que service alimentent l'écosystème des ransomwares de plusieurs millions de dollars. Ransomware-as-a-Service rend plus facile que jamais pour les cybercriminels qui manquent de compétences techniques de commercialiser des ransomwares.

Le groupe de rançongiciels LockBit est un utilisateur bien connu de tactiques de rançongiciels doubles et triples. Il a dominé l'espace des ransomwares avec 7,5 % des incidents de ransomwares analysés, suivi du groupe de ransomwares Hive (6,3 %), Vice Society (5,1 %) et BlackCat/ALPHV (XNUMX %).

Plus sur Tenable.com

 


À propos de Tenable

Tenable est une entreprise de cyber-exposition. Plus de 24.000 53 entreprises dans le monde font confiance à Tenable pour comprendre et réduire les cyber-risques. Les inventeurs de Nessus ont combiné leur expertise en matière de vulnérabilité dans Tenable.io, offrant la première plate-forme du secteur qui offre une visibilité en temps réel et sécurise n'importe quel actif sur n'importe quelle plate-forme informatique. La clientèle de Tenable comprend 500 % du Fortune 29, 2000 % du Global XNUMX et de grandes agences gouvernementales.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Vulnérabilités des dispositifs médicaux

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. De plus, il y a ➡ En savoir plus