IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'exploitation CVE/zero day a représenté 26,9 % des cas d'accès initial au dernier trimestre de 2021
Le nombre d'attaques dont les vecteurs d'infection étaient des CVE/zero day a augmenté de 356 %

Le , par Sandra Coret

0PARTAGES

2  0 
Le dernier trimestre de 2021 a vu une croissance de 356 % du nombre d'attaques dont les vecteurs d'infection étaient des vulnérabilités CVE (Common Vulnerabilities and Exposures) ou zero day par rapport au troisième trimestre.

Le dernier rapport Threat Landscape de Kroll montre que l'exploitation CVE/zero day a représenté 26,9 % des cas d'accès initial sur la période, ce qui indique que les attaquants deviennent plus habiles à exploiter les vulnérabilités, dans certains cas en les exploitant le jour même de l'apparition de l'exploit proof-of-concept.

Le secteur des services professionnels a été le plus visé par les attaques au cours du trimestre, suivi par les secteurs des technologies/télécoms, de la santé, de l'industrie, des services financiers et de l'éducation.

Malgré l'augmentation des attaques CVE et zero day, le phishing reste un vecteur d'infection populaire, même avec une réduction de 12 points par rapport au dernier trimestre, il était encore responsable de 39 % de toutes les méthodes d'accès initial suspectées au cours du dernier trimestre de 2021.

Le nombre d'attaques par ransomware a légèrement diminué au quatrième trimestre, mais il reste le type d'attaque le plus populaire, représentant 40 % de toutes les menaces au quatrième trimestre. Conti et LockBit sont les principales variantes de ransomware observées. En outre, on assiste à l'émergence de groupes de ransomware dissidents qui, dans certains cas, revendent leur accès initial à d'autres groupes.


"Il n'est pas surprenant que le phishing et les ransomwares aient été largement évoqués dans le rapport trimestriel de Kroll sur le paysage des menaces, mais l'ampleur des regroupements et des réattaques des groupes cybercriminels est inhabituelle", déclare Keith Wojcieszek, directeur général des risques cybernétiques chez Kroll. "Bien que les forces de l'ordre aient fait des progrès significatifs pour perturber les attaquants, le fait que nous ayons vu de nouvelles variantes de ransomware et des sites d'extorsion, ainsi que des groupes de ransomware dissidents, démontre l'agilité des opérations et les intentions malveillantes de ces groupes criminels. Si l'on ajoute à cela le nombre plus élevé de vulnérabilités logicielles exploitées par les opérateurs de ransomware et la vitesse à laquelle ils sont compromis, cela souligne l'importance d'une action législative contre les attaquants pour les mettre complètement hors d'état de nuire."

Source : Kroll

Et vous ?

Trouvez-vous ce rapport pertinent ?

Voir aussi :

Le phishing, les voleurs, les attaques de type "zero-day", et les ransomwares dominent le dark web, mais la discussion sur les ransomwares a été largement interdite sur les principaux forums

Les vulnérabilités non corrigées restent les vecteurs d'attaque les plus importants exploités par les groupes de ransomware, avec une augmentation de 29 % des nouvelles vulnérabilités l'année dernière

Les cybercriminels exploitent la faille "zero-day", alors que les entreprises prennent 97 jours en moyenne pour mettre en œuvre les correctifs, selon HP Wolf Security

Une erreur dans cette actualité ? Signalez-nous-la !