Étude : grand danger lié aux anciennes vulnérabilités

Partager le post

Étude Trend Micro : les anciennes vulnérabilités constituent une menace majeure. Environ un quart des exploits échangés dans le milieu cybercriminel datent de plus de trois ans.

Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie une nouvelle étude qui exhorte les entreprises à concentrer leurs efforts de correction sur les vulnérabilités qui présentent le plus grand risque pour leur organisation, même si elles datent de plusieurs années.

Les exploits de 3 ans sont toujours populaires

Trend Micro Research a découvert que 22 % des exploits échangés sur des forums clandestins datent de plus de trois ans. Le rapport met en évidence plusieurs risques liés aux anciens exploits et vulnérabilités, notamment :

  • Le plus ancien exploit vendu sous terre concernait CVE-2012-0158, un soi-disant Microsoft Remote Code Execution Exploit (RCE) de 2012.
  • CVE-2016-5195, mieux connu sous le nom de "Dirty Cow Exploit", reste frais cinq ans plus tard.
  • En 2020, WannaCry était toujours la famille de logiciels malveillants la plus signalée en circulation, avec plus de 2021 700.000 appareils infectés dans le monde en mars 2017. WannaCry se répand depuis XNUMX.
  • 47 % des cybercriminels ont ciblé les produits Microsoft au cours des deux dernières années.

« Les cybercriminels savent que les entreprises ont du mal à patcher leurs systèmes le plus rapidement possible et à prioriser ce processus. Nos recherches montrent que les retards de patch sont un exploit courant », a déclaré Richard Werner, Business Consultant chez Trend Micro. « La durée de vie d'une vulnérabilité ou d'un exploit est indépendante du moment où un correctif de protection est disponible. Au contraire, les exploits plus anciens sont moins chers et peuvent donc être plus populaires auprès des attaquants qui achètent sur des forums clandestins. L'application de correctifs virtuels est le meilleur moyen d'atténuer les risques de menaces connues et inconnues pour les entreprises. »

Réduction des vulnérabilités zero-day et n-day

Produits affectés par des exploits échangés sur des forums cybercriminels clandestins (Image : Trend Micro)

L'étude montre également une baisse du marché des vulnérabilités zero-day et n-day au cours des deux dernières années. Cette évolution est due en grande partie à la popularité des programmes de primes de bogues tels que l'initiative Zero Day de Trend Micro. Cela est également impacté par la montée en puissance de l'Access-as-a-Service, le nouveau moteur du marché des exploits. L'accès en tant que service fait référence à la vente d'accès illégaux à des réseaux ou appareils (d'entreprise) précédemment piratés sur des marchés souterrains virtuels. Ce "service" a les avantages d'un exploit, mais tout le travail ardu d'accès aux systèmes a déjà été fait pour l'acheteur. Les prix dans le métro commencent déjà à moins de 1.000 XNUMX euros.

50 nouvelles vulnérabilités par jour

Ces évolutions actuelles entraînent un risque accru pour les entreprises. Avec près de 50 nouvelles vulnérabilités et expositions communes (CVE) connues publiées chaque jour en 2020, la pression exercée sur les équipes de sécurité pour hiérarchiser et déployer les correctifs en temps opportun n'a jamais été aussi forte. Il faut actuellement près de 51 jours à une entreprise moyenne pour corriger une nouvelle vulnérabilité. L'un des moyens de combler cette lacune de sécurité consiste à appliquer des correctifs virtuels. En utilisant cette technologie dans les systèmes de prévention des intrusions (IPS), les entreprises peuvent protéger leurs systèmes contre les menaces connues et inconnues.

Le rapport complet, The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground, est disponible en ligne en anglais.

Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Vulnérabilités des dispositifs médicaux

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. De plus, il y a ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus