Publié le: 22/04/2022 @ 19:12:04: Par Nic007 Dans "Sécurité"
SécuritéLa firme de cybersécurité Mandiant a publié son rapport sur les vulnérabilités zero-day (vulnérabilités inconnues des développeurs qui n'ont donc pas eu le temps d'y remédier avant qu'un attaquant ne puisse en profiter), montrant à quel point 2021 a été la pire année de tous les temps , doublant les chiffres de 2019. En effet, fin 2021, 80 zero-days étaient utilisés , notamment pour les produits Microsoft, Apple et Google , et selon Gabriele Zanoni , Consulting Country Manager de Mandiant Italia , la raison réside principalement dans la plus grande diffusion des services connectés. . Plus de logiciels apportent intrinsèquement plus de vulnérabilités.

Mais pas seulement. La société révèle une expansion du marché des exploits , avec plus de personnes (experts en sécurité et attaquants) à la recherche de zero-days . De plus , Mandiant note que les groupes d'espionnage sponsorisés par l'État sont les principaux attaquants qui exploitent ce type de vulnérabilité, même si le pourcentage d'attaquants qui obtiennent un retour économique ne cesse de croître, atteignant 30 % fin 2021. Mais qui exploite le plus ces vulnérabilités ? Selon Mandiant, les attaquants sont principalement des groupes d'espionnage chinois , suivis de la Russie et de la Corée du Nord , avec une croissance constante du nombre de nations depuis 2012. De plus, depuis 2017, il y a eu une augmentation progressive des attaques par des clients d'entreprises privées. , fournisseurs d' outils et de services « zero-day » et « de sécurité offensive ». En 2021, par exemple, au moins cinq vulnérabilités zero-day auraient été exploitées par une entreprise israélienne.

Mandiant note que l'exploitation zero-day est liée aux opérations de ransomware , et les logiciels les plus attaqués sont ceux de Microsoft, Apple et Google, qui représentent 75% du total des zero-days. Fait intéressant, de 2012 à 2017, Adobe était le deuxième fabricant le plus attaqué avec près de 20 % de tous les zero-days ciblant Adobe Flash, mais depuis le retrait de Flash, il y a eu une baisse significative de l'exploitation des exploits contre Adobe. Qu'en est-il du futur ? Les prévisions ne sont pas roses. Une stratégie défensive doit être conçue , en se concentrant également sur les vulnérabilités à faible risque ou activement exploitées par opposition aux vulnérabilités plus graves mais jamais exploitées. De plus, les correctifs doivent être appliqués rapidement , en particulier sur les principaux systèmes, car les attaquants continuent d'exploiter les correctifs déjà connus.
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2022 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?