
L'étude d'Ivanti, réalisée en collaboration avec Cyber Security Works, révèle que 65 nouvelles vulnérabilités ont été associées aux ransomwares l'année dernière, ce qui représente une augmentation de 29 % par rapport à l'année précédente et porte à 288 le nombre total de vulnérabilités associées aux ransomwares.
Qui plus est, les pirates trouvent des zero days avant même qu'ils ne soient ajoutés à la base de données nationale sur les vulnérabilités. Les vulnérabilités QNAP (CVE-2021-28799), Sonic Wall (CVE-2021-20016), Kaseya (CVE-2021-30116) et, plus récemment, Apache Log4j (CVE-2021-44228) ont été exploitées avant de figurer dans la NVD.
Les réseaux de la chaîne d'approvisionnement sont également de plus en plus ciblés afin de provoquer un maximum de perturbations. La compromission d'une seule chaîne d'approvisionnement de logiciels peut ouvrir de multiples voies aux acteurs de la menace pour détourner des distributions complètes de systèmes sur des centaines de réseaux de victimes.
"Les groupes de ransomware deviennent plus sophistiqués, et leurs attaques plus percutantes", explique Srinivas Mukkamala, vice-président senior des produits de sécurité chez Ivanti. "Ces acteurs de la menace s'appuient de plus en plus sur des kits d'outils automatisés pour exploiter les vulnérabilités et pénétrer plus profondément dans les réseaux compromis. Ils élargissent également leurs cibles et multiplient les attaques contre des secteurs critiques, perturbant la vie quotidienne et causant des dommages sans précédent. Les organisations doivent faire preuve d'une vigilance accrue et corriger les vulnérabilités armées sans délai. Pour ce faire, il faut tirer parti d'une combinaison de hiérarchisation des vulnérabilités en fonction des risques et de renseignements automatisés sur les correctifs pour identifier et hiérarchiser les faiblesses des vulnérabilités, puis accélérer la remédiation."
Source : Ivanti
Et vous ?

Voir aussi :



Vous avez lu gratuitement 1 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.