IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

80 % des failles de sécurité sont dues à des erreurs de configuration et les entreprises ont généralement environ 15 000 failles que des attaquants compétents pourraient exploiter

Le , par Jade Emy

10PARTAGES

4  0 
Selon le rapport de XM Cyber, 80 % des risques de sécurité sont liés à des erreurs de configuration et plus de la moitié (56 %) des vulnérabilités affectant les actifs critiques se trouvent dans des plateformes cloud.

Un nouveau rapport basé sur des données recueillies à partir de plus de 40 millions d'expositions présentant des risques à fort impact pour des millions d'entités commerciales critiques, révèle que les configurations erronées d'identités et d'informations d'identification représentent 80 % des risques de sécurité au sein des organisations.

Le rapport, établi par le spécialiste de la gestion des risques XM Cyber sur la base de données analysées par l'Institut Cyentia, montre qu'un tiers de ces risques exposent des actifs critiques à un risque direct de violation - un vecteur d'attaque activement exploité par les adversaires.

Le problème n'est pas facilité par une mauvaise hygiène des terminaux qui affecte la majorité des environnements avec des identifiants mis en cache ou l'absence de couverture EDR (endpoint detection and response) sur plus de 25 % des appareils, ce qui offre aux attaquants de nombreux points d'entrée initiaux pour s'implanter.

"Ces données soulignent que la gestion de l'exposition doit aller bien au-delà des vulnérabilités et s'intéresser à tous les chemins que les adversaires peuvent emprunter - y compris les mauvaises configurations, le comportement des utilisateurs et bien plus encore", déclare Zur Ulianitzky, vice-président de la recherche chez XM Cyber. "L'analyse XM Attack Graph Analysis a révélé qu'à peine deux pour cent (2 %) des expositions se situent sur des "points d'étranglement" cruciaux, où les adversaires peuvent exploiter les vulnérabilités pour accéder aux actifs critiques. Cette révélation souligne l'importance d'adopter des cadres complets de gestion de l'exposition aux menaces".

L'analyse révèle également que les organisations ont généralement environ 15 000 vulnérabilités disséminées dans leur environnement, que des attaquants compétents pourraient potentiellement exploiter. Il est intéressant de noter que les vulnérabilités basées sur le CVE représentent moins d'un pour cent (1 %) de cette exposition massive.


Selon l'analyse de XM Cyber, plus de la moitié (56 %) des vulnérabilités affectant les actifs critiques se trouvent dans des plateformes cloud. Si les attaquants peuvent passer en toute transparence d'un environnement sur site à un environnement cloud et vice-versa, cela représente un risque important pour les actifs basés sur le nuage.

"Les informations recueillies dans ce rapport constituent une force de transformation pour les organisations qui naviguent dans le domaine complexe de la cybersécurité, en particulier dans les industries dont les entités sont très exposées, comme les soins de santé et l'énergie", a déclaré le Dr Wade Baker de l'Institut Cyentia. "Le fait que le nombre médian d'expositions affectant les fournisseurs de soins de santé soit 5 fois supérieur à celui du secteur de l'énergie et des services publics souligne les défis inhérents à la minimisation des risques dans ces environnements."

À propos de XM Cyber

XM Cyber, une société du groupe Schwarz, est une entreprise leader dans le domaine de la sécurité du cloud hybride qui change la façon dont les organisations innovantes abordent les cyber-risques. La plateforme primée de gestion des expositions permet de voir en permanence les réseaux sur site et cloud à travers les yeux d'un attaquant et de repérer les attaques avant qu'elles ne se produisent. Parce que lorsque vous voyez tous les moyens d'entrer, vous pouvez les empêcher d'entrer.

Source : "2024 State of Exposure Management" (XM Cyber)

Et vous ?

Pensez-vous que ce rapport est crédible ou pertinent ?
Quel est votre avis sur le sujet ?

Voir aussi :

82 % des entreprises signalent une augmentation de l'écart entre le nombre de vulnérabilités/expositions dans leur environnement et leur capacité à y remédier, d'après une étude de XM Cyber

Pourquoi les entreprises quittent-elles le cloud ? Une étude révèle qu'elles optent désormais pour une approche de cloud hybride en raison de la flexibilité, de la rentabilité et de la sécurité

Les RSSI craignent que l'IA génère des failles de sécurité, car ils ont déjà été confrontés à des attaques, selon l'étude de Metomic, la culture de la sécurité et la sensibilisation constituent un défi majeur

Une erreur dans cette actualité ? Signalez-nous-la !