2,5 % des actifs restent vulnrables en octobre 2022, contre 10 % en dcembre 2021, d’aprs Tenable

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



La vulnrabilit Log4j ou Log4Shell a fait la une de l’actualit en dcembre 2021, provoquant des remous dans le monde de la cyberscurit. Il est donc normal de penser qu’elle n’est plus une menace. Cependant, un an plus tard, un an plus tard, il semble que ce soit une vulnrabilit qui continue tre vulnrable.

Une nouvelle tude de Tenable, base sur des donnes collectes partir de plus de 500 millions de tests, montre que 72 % des organisations restent vulnrables Log4Shell en octobre de cette anne.

L’analyse de la tlmtrie de Tenable a rvl qu’un actif sur 10 tait vulnrable Log4Shell en dcembre 2021, y compris un large ventail de serveurs, d’applications web, de conteneurs et d’appareils IoT. En octobre 2022, les donnes ont montr des amliorations, avec 2,5 % des actifs vulnrables. Pourtant, prs d’un tiers (29 %) de ces actifs prsentaient des rcurrences de Log4Shell aprs la ralisation d’une remdiation complte.

« Il est trs difficile d’obtenir une correction complte d’une vulnrabilit aussi rpandue et il est important de garder l’esprit que la correction des vulnrabilits n’est pas un processus unique« , dclare Bob Huber, directeur de la scurit chez Tenable. « Bien qu’une organisation ait pu tre entirement corrige un moment donn, elle est susceptible de rencontrer nouveau Log4Shell au fur et mesure qu’elle ajoute de nouveaux actifs ses environnements. L’radication de Log4Shell est une bataille permanente qui demande aux organisations d’valuer continuellement leurs environnements pour dtecter cette faille, ainsi que d’autres vulnrabilits connues. »

Certains secteurs s’en sortent mieux que d’autres, l’ingnierie (45 %), les services juridiques (38 %), les services financiers (35 %), les organisations but non lucratif (33 %) et les administrations publiques (30 %) tant en tte du peloton avec le plus grand nombre d’organisations entirement remdies. Environ 28 % des organisations d’infrastructures critiques dfinies par la CISA sont galement entirement remdies.

Les organisations d’Amrique du Nord sont les plus susceptibles d’avoir entirement remdi Log4j (28 %), suivies par l’Europe, le Moyen-Orient et l’Afrique (27 %), l’Asie-Pacifique (25 %) et l’Amrique latine (21 %). L’Amrique du Nord est galement la premire rgion pour le pourcentage d’organisations qui ont partiellement remdi la situation (90 %) par rapport l’Europe, le Moyen-Orient et l’Afrique (85 %), l’Asie-Pacifique (85 %) et l’Amrique latine (81 %).

Source : Tenable

et vous ?

Qu’en pensez-vous ? trouvez-vous cette tude pertinente ?

Qu’en est-il dans votre organisation ?

Voir aussi :

Un nouveau groupe de travail sur la cyberscurit affirme que la faille du logiciel Log4j est « endmique », et qu’elle pourrait poser des risques de scurit pendant une dcennie ou plus

Six mois aprs la divulgation de la vulnrabilit Log4Shell, les instances vulnrables restent accessibles sur Internet et des personnes tentent de les exploiter, selon un rapport de Trustwave

Les 10 principales cibles attaquables par Log4j, qui continue d’tre un problme pour les entreprises*: VMWare Horizon est en tte, suivie de Jamf et PingFederate, selon une tude de Randori

Des snateurs prsentent une lgislation bipartisane visant renforcer la scurit des logiciels libres, suite une audition organise sur l’incident Log4j



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.