IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Plus de la moitié des environnements informatiques contiennent encore des vulnérabilités WannaCry/NotPetya
Selon un rapport d'ExtraHop, qui montre l'utilisation continue de protocoles non sécurisés

Le , par Sandra Coret

9PARTAGES

5  0 
Un nouveau rapport de la société ExtraHop, spécialisée dans la détection et la réponse aux réseaux en mode cloud, montre qu'à l'occasion du quatrième anniversaire de l'attaque WannaCry, un pourcentage élevé d'environnements informatiques présentent encore des vulnérabilités connues.

Il montre l'utilisation continue de protocoles malavisés et non sécurisés, notamment Server Message Block version one (SMBv1), qui a été exploité par la variante du ransomware WannaCry pour chiffrer près d'un quart de million de machines dans le monde, et que l'on retrouve encore dans 67 % des environnements.

Au début de l'année 2021, l'équipe de recherche sur les menaces d'ExtraHop a examiné la prévalence des protocoles non sécurisés dans les environnements d'entreprise, en particulier SMBv1, Link-Local Multicast Name Resolution (LLMNR), NT Lan Manager (NTLMv1) et Hypertext Transfer Protocol (HTTP).

Elle montre que 70 % des environnements utilisent toujours LLMNR, que 34 % des environnements d'entreprise comptent au moins 10 clients utilisant NTLMv1 et que 81 % des environnements d'entreprise utilisent toujours des informations d'identification HTTP en texte brut non sécurisées.


"Il est facile de dire que les organisations devraient se débarrasser de ces protocoles dans leurs environnements, mais souvent ce n'est pas si simple. L'abandon de SMBv1 et d'autres protocoles obsolètes n'est pas toujours possible pour les systèmes existants, et même lorsque c'est possible, la migration peut entraîner des interruptions de service perturbatrices. De nombreuses organisations informatiques et de sécurité choisiront d'essayer de contenir le protocole déprécié plutôt que de risquer une panne", explique Ted Driggs, chef de produit chez ExtraHop. "Les organisations ont besoin d'un inventaire précis et à jour du comportement de leurs actifs pour évaluer la position de risque en ce qui concerne les protocoles non sécurisés. Ce n'est qu'ensuite qu'elles peuvent décider comment remédier au problème ou limiter la portée des systèmes vulnérables sur le réseau."

Source : ExtraHop

Et vous ?

Trouvez-vous ce rapport pertinent ou pas, d'après votre expérience ?
Qu'en est-il au sein de votre entreprise ?

Voir aussi :

Colonial Pipeline utilisait une version vulnérable et obsolète de Microsoft Exchange, lorsqu'il a été la cible d'une attaque par ransomware

Des fonctionnalités de machine learning et de gestion des vulnérabilités intégrées dans la nouvelle version de Kaspersky Industrial CyberSecurity for Networks

22 % des PC dans le monde fonctionnent encore sous Windows 7, un système d'exploitation obsolète, la France fait figure de bon élève avec un chiffre qui tombe à 13,4 %, selon une étude de Kaspersky

Une erreur dans cette actualité ? Signalez-nous-la !