Étude Trend Micro : les anciennes vulnérabilités constituent une menace majeure. Environ un quart des exploits échangés dans le milieu cybercriminel datent de plus de trois ans.
Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, publie une nouvelle étude qui exhorte les entreprises à concentrer leurs efforts de correction sur les vulnérabilités qui présentent le plus grand risque pour leur organisation, même si elles datent de plusieurs années.
Les exploits de 3 ans sont toujours populaires
Trend Micro Research a découvert que 22 % des exploits échangés sur des forums clandestins datent de plus de trois ans. Le rapport met en évidence plusieurs risques liés aux anciens exploits et vulnérabilités, notamment :
- Le plus ancien exploit vendu sous terre concernait CVE-2012-0158, un soi-disant Microsoft Remote Code Execution Exploit (RCE) de 2012.
- CVE-2016-5195, mieux connu sous le nom de "Dirty Cow Exploit", reste frais cinq ans plus tard.
- En 2020, WannaCry était toujours la famille de logiciels malveillants la plus signalée en circulation, avec plus de 2021 700.000 appareils infectés dans le monde en mars 2017. WannaCry se répand depuis XNUMX.
- 47 % des cybercriminels ont ciblé les produits Microsoft au cours des deux dernières années.
« Les cybercriminels savent que les entreprises ont du mal à patcher leurs systèmes le plus rapidement possible et à prioriser ce processus. Nos recherches montrent que les retards de patch sont un exploit courant », a déclaré Richard Werner, Business Consultant chez Trend Micro. « La durée de vie d'une vulnérabilité ou d'un exploit est indépendante du moment où un correctif de protection est disponible. Au contraire, les exploits plus anciens sont moins chers et peuvent donc être plus populaires auprès des attaquants qui achètent sur des forums clandestins. L'application de correctifs virtuels est le meilleur moyen d'atténuer les risques de menaces connues et inconnues pour les entreprises. »
Réduction des vulnérabilités zero-day et n-day
L'étude montre également une baisse du marché des vulnérabilités zero-day et n-day au cours des deux dernières années. Cette évolution est due en grande partie à la popularité des programmes de primes de bogues tels que l'initiative Zero Day de Trend Micro. Cela est également impacté par la montée en puissance de l'Access-as-a-Service, le nouveau moteur du marché des exploits. L'accès en tant que service fait référence à la vente d'accès illégaux à des réseaux ou appareils (d'entreprise) précédemment piratés sur des marchés souterrains virtuels. Ce "service" a les avantages d'un exploit, mais tout le travail ardu d'accès aux systèmes a déjà été fait pour l'acheteur. Les prix dans le métro commencent déjà à moins de 1.000 XNUMX euros.
50 nouvelles vulnérabilités par jour
Ces évolutions actuelles entraînent un risque accru pour les entreprises. Avec près de 50 nouvelles vulnérabilités et expositions communes (CVE) connues publiées chaque jour en 2020, la pression exercée sur les équipes de sécurité pour hiérarchiser et déployer les correctifs en temps opportun n'a jamais été aussi forte. Il faut actuellement près de 51 jours à une entreprise moyenne pour corriger une nouvelle vulnérabilité. L'un des moyens de combler cette lacune de sécurité consiste à appliquer des correctifs virtuels. En utilisant cette technologie dans les systèmes de prévention des intrusions (IPS), les entreprises peuvent protéger leurs systèmes contre les menaces connues et inconnues.
Le rapport complet, The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground, est disponible en ligne en anglais.
Plus sur TrendMicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.