IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les vulnérabilités non corrigées restent les vecteurs d'attaque les plus importants exploités par les groupes de ransomware
Avec une augmentation de 29 % des nouvelles vulnérabilités l'année dernière

Le , par Sandra Coret

45PARTAGES

6  0 
L'étude d'Ivanti, réalisée en collaboration avec Cyber Security Works, révèle que 65 nouvelles vulnérabilités ont été associées aux ransomwares l'année dernière, ce qui représente une augmentation de 29 % par rapport à l'année précédente et porte à 288 le nombre total de vulnérabilités associées aux ransomwares.

Qui plus est, les pirates trouvent des zero days avant même qu'ils ne soient ajoutés à la base de données nationale sur les vulnérabilités. Les vulnérabilités QNAP (CVE-2021-28799), Sonic Wall (CVE-2021-20016), Kaseya (CVE-2021-30116) et, plus récemment, Apache Log4j (CVE-2021-44228) ont été exploitées avant de figurer dans la NVD.

Les réseaux de la chaîne d'approvisionnement sont également de plus en plus ciblés afin de provoquer un maximum de perturbations. La compromission d'une seule chaîne d'approvisionnement de logiciels peut ouvrir de multiples voies aux acteurs de la menace pour détourner des distributions complètes de systèmes sur des centaines de réseaux de victimes.


"Les groupes de ransomware deviennent plus sophistiqués, et leurs attaques plus percutantes", explique Srinivas Mukkamala, vice-président senior des produits de sécurité chez Ivanti. "Ces acteurs de la menace s'appuient de plus en plus sur des kits d'outils automatisés pour exploiter les vulnérabilités et pénétrer plus profondément dans les réseaux compromis. Ils élargissent également leurs cibles et multiplient les attaques contre des secteurs critiques, perturbant la vie quotidienne et causant des dommages sans précédent. Les organisations doivent faire preuve d'une vigilance accrue et corriger les vulnérabilités armées sans délai. Pour ce faire, il faut tirer parti d'une combinaison de hiérarchisation des vulnérabilités en fonction des risques et de renseignements automatisés sur les correctifs pour identifier et hiérarchiser les faiblesses des vulnérabilités, puis accélérer la remédiation."

Source : Ivanti

Et vous ?

Pensez-vous que ce rapport est pertinent ?

Voir aussi :

Des cyberattaquants utilisent une vulnérabilité "zero-day" pour effacer en masse les appareils My Book Live, Western Digital a retiré le code qui aurait empêché l'effacement de téraoctets de données

Les cybercriminels exploitent la faille "zero-day", alors que les entreprises prennent 97 jours en moyenne pour mettre en œuvre les correctifs, selon HP Wolf Security

Le premier correctif de la vulnérabilité critique zero day Log4J a sa propre vulnérabilité qui est déjà exploitée, les entreprises sont exhortées à utiliser le second

Une erreur dans cette actualité ? Signalez-le nous !