IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Plus de 22 milliards de dossiers exposés sur les violations de données en 2020
Analysées par Tenable

Le , par Sandra Coret

104PARTAGES

4  0 
D’après l’analyse des violations de données effectuée par la Security Response Team (SRT) de Tenable, entre janvier et octobre 2020, 730 incidents de divulgation publique ont été recensés, entraînant l’exposition de plus de 22 milliards de dossiers dans le monde entier.

Dans le domaine de la santé, près de la moitié (46,5 %) des violations étaient liées à des attaques par ransomware. Ce type d’attaques a représenté 35 % des violations analysées par Tenable, avec pour conséquence un important coût financier, tandis que 14 % des violations étaient le résultat de compromissions d’emails.

En 2020, le paysage des menaces a surtout été marqué par la tendance des acteurs à s’appuyer sur des vulnérabilités non corrigées et à combiner de multiples vulnérabilités pour mener leurs attaques. Cette analyse a été publiée dans le rapport 2020 « Threat Landscape Retrospective » (TLR) de Tenable, qui donne un aperçu des principales vulnérabilités divulguées ou exploitées au cours de la période de 12 mois se terminant le 31 décembre 2020.

Alors que les organisations du monde entier se préparent à relever les nouveaux défis de cybersécurité qui se profilent à l’horizon 2021, le moment est propice pour prendre du recul et revenir sur les principaux risques et vulnérabilités qui ont marqué l’année écoulée. Pour les organisations, le fait de savoir quels systèmes d’entreprise sont touchés par les vulnérabilités détectées, au cours de l’année, peut les aider à déterminer les failles qui représentent le plus grand risque.


Entre 2015 et 2020, le nombre de vulnérabilités et d’expositions communes (common vulnerabilities and exposures – CVE) signalées a enregistré un taux de croissance annuel de 36,6 %. En 2020, 18 358 CVE ont été enregistrées, ce qui représente une augmentation de 6 % par rapport aux 17 305 signalées en 2019, et une hausse de 183 % par rapport aux 6 487 divulguées en 2015. À l’heure actuelle, il est plus difficile que jamais de déterminer les vulnérabilités qui méritent une attention particulière. Le rapport fait état de plusieurs tendances notables :

  • Les vulnérabilités déjà présentes dans les solutions de réseaux privés virtuels (VPN) — dont beaucoup ont été initialement divulguées en 2019, voire plus tôt — demeurent une cible de choix pour les cybercriminels et les groupes d’États-nations.
  • Les navigateurs web comme Google Chrome, Mozilla Firefox, Internet Explorer et Microsoft Edge constituent la principale cible des vulnérabilités « zero-day », puisqu’ils représentent plus de 35 % de toutes les vulnérabilités « zero-day » exploitées dans la nature.
  • En 2020, 18 groupes de ransomware ont exploité des sites web de divulgation qui désignent et dénoncent les victimes pour exiger des rançons.
  • L’accent ne devrait pas toujours être mis sur les principales vulnérabilités. On ne donne pas systématiquement un nom et une étiquette à toutes les vulnérabilités critiques et, inversement, il ne faut pas considérer que toutes les vulnérabilités qui portent un nom et une étiquette sont critiques.
    Le travail à distance soulève toujours des inquiétudes. L’éventail de nouvelles solutions déployées par les organisations en 2020, pour appuyer le télétravail et l’apprentissage à distance, suscite des inquiétudes qui ne peuvent être dissipées que par la mise en place diligente de correctifs et de contrôles de sécurité adéquats.


« Chaque jour, les professionnels de la cybersécurité en France et dans le reste du monde sont confrontés à de nouveaux défis et à de nouvelles vulnérabilités qui peuvent mettre leurs organisations en danger. Les 18 358 vulnérabilités divulguées pour la seule année 2020 sont le signe d’une nouvelle réalité et montrent clairement que la tâche d’un cyberdéfenseur ne fait que s’alourdir à mesure qu’il évolue au sein d’une surface d’attaque toujours plus vaste, explique Satnam Narang, Staff Research Engineer chez Tenable. Comme l’indique ce rapport, un paysage de menaces complexe, des acteurs extrêmement motivés et un code d’exploitation facilement accessible sont autant d’éléments qui engendrent de graves cyberattaques. De nombreuses manœuvres utilisées par les cybercriminels ne sont pas sophistiquées ou n’ont pas nécessité le déploiement d’efforts démesurés — il est donc plus important que jamais de corriger les vulnérabilités en temps utile ».

« Dans un monde numérique et décentralisé, chaque secteur industriel et chaque modèle d’entreprise sont tributaires de la technologie pour réussir son adaptation. Ainsi, c’est en prenant le temps du recul que les professionnels de la cybersécurité peuvent identifier les failles et affiner les stratégies pour renforcer la sécurité de leurs organisations. En 2021, nous devrons impérativement disposer des outils, des connaissances et des informations nécessaires pour réduire efficacement les risques et faire disparaître les zones grises. Ce n’est qu’en nous penchant sur le chemin parcouru que nous pourrons planifier avec succès le voyage qui nous attend », ajoute-t-il.

La correction des vulnérabilités non patchées, la mise en œuvre de contrôles de sécurité stricts applicables au protocole des postes de travail distants, la mise à niveau de la sécurité des points d’accès et la sensibilisation régulière à la sécurité sont autant de mesures que les organisations peuvent prendre pour contrer certaines des attaques relevées dans le rapport de Tenable.

« En tant que défenseur, il est déjà difficile de définir les priorités en matière de résolution des problèmes, au vu des centaines de vulnérabilités révélées chaque mois par le Patch Tuesday de Microsoft et chaque trimestre par le Critical Patch Update d’Oracle. Si l’on y ajoute les retombées de la COVID-19 sur les défenseurs qui tentent de protéger leur personnel travaillant désormais à distance, on obtient la recette idéale pour le chaos, poursuit Satnam Narang. Les équipes de sécurité sont capables de choisir leurs batailles, mais lorsqu’elles sont confrontées au déferlement de vulnérabilités avec un score CVSSv3 de 10.0 en à peine quelques semaines, les batailles se choisissent à votre insu et se déroulent simultanément. Afin de gérer la prolifération des vulnérabilités, vous devrez dresser l’inventaire de l’ensemble de votre réseau, identifier vos actifs les plus critiques et vous assurer d’y appliquer des correctifs dans un délai raisonnable. Des indicateurs supplémentaires, tels que les scores CVSSv3 et la disponibilité des scripts d’exploitation PoC, peuvent fournir des indications plus précises sur la probabilité qu’une vulnérabilité soit ou non exploitée dans la nature, permettant ainsi à votre équipe de se concentrer en premier lieu sur les menaces les plus graves auxquelles votre réseau est exposé ».

Tout au long de l’année, la Security Response Team de Tenable suit et rend compte des vulnérabilités et des incidents de sécurité, en fournissant des conseils aux professionnels de la sécurité dans leur planification des stratégies d’intervention. Le travail de l’équipe lui permet de suivre de près la dynamique en constante évolution du paysage des menaces.

Source : Tenable

Et vous ?

Qu'en pensez-vous ?

Voir aussi

Tendances Cybersécurité 2021 : la 5G et la convergence de l'IT et de l'OT sont les principales cibles à surveiller, selon Tenable

88 % des dirigeants et responsables sécurité français n'ont pas réussi à s'accorder sur les stratégies de réponse au COVID-19, selon une étude de Tenable

Tenable consolide la première solution unifiée du secteur visant à réduire les risques dans les environnements IT/OT convergents

Une erreur dans cette actualité ? Signalez-le nous !