L’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial au dernier trimestre de 2021 Le nombre d’attaques dont les vecteurs d’infection taient des CVE/zero day a augment de 356 %

84 % des professionnels de la scurit et 80 % des autres travailleurs se sentent puiss Ce qui entrane un srieux recul des protocoles de scurit, selon une tude de 1Password


Le dernier trimestre de 2021 a vu une croissance de 356 % du nombre d’attaques dont les vecteurs d’infection taient des vulnrabilits CVE (Common Vulnerabilities and Exposures) ou zero day par rapport au troisime trimestre.

Le dernier rapport Threat Landscape de Kroll montre que l’exploitation CVE/zero day a reprsent 26,9 % des cas d’accs initial sur la priode, ce qui indique que les attaquants deviennent plus habiles exploiter les vulnrabilits, dans certains cas en les exploitant le jour mme de l’apparition de l’exploit proof-of-concept.

Le secteur des services professionnels a t le plus vis par les attaques au cours du trimestre, suivi par les secteurs des technologies/tlcoms, de la sant, de l’industrie, des services financiers et de l’ducation.

Malgr l’augmentation des attaques CVE et zero day, le phishing reste un vecteur d’infection populaire, mme avec une rduction de 12 points par rapport au dernier trimestre, il tait encore responsable de 39 % de toutes les mthodes d’accs initial suspectes au cours du dernier trimestre de 2021.

Le nombre d’attaques par ransomware a lgrement diminu au quatrime trimestre, mais il reste le type d’attaque le plus populaire, reprsentant 40 % de toutes les menaces au quatrime trimestre. Conti et LockBit sont les principales variantes de ransomware observes. En outre, on assiste l’mergence de groupes de ransomware dissidents qui, dans certains cas, revendent leur accs initial d’autres groupes.

« Il n’est pas surprenant que le phishing et les ransomwares aient t largement voqus dans le rapport trimestriel de Kroll sur le paysage des menaces, mais l’ampleur des regroupements et des rattaques des groupes cybercriminels est inhabituelle« , dclare Keith Wojcieszek, directeur gnral des risques cyberntiques chez Kroll. « Bien que les forces de l’ordre aient fait des progrs significatifs pour perturber les attaquants, le fait que nous ayons vu de nouvelles variantes de ransomware et des sites d’extorsion, ainsi que des groupes de ransomware dissidents, dmontre l’agilit des oprations et les intentions malveillantes de ces groupes criminels. Si l’on ajoute cela le nombre plus lev de vulnrabilits logicielles exploites par les oprateurs de ransomware et la vitesse laquelle ils sont compromis, cela souligne l’importance d’une action lgislative contre les attaquants pour les mettre compltement hors d’tat de nuire. »

Source : Kroll

Et vous ?

Trouvez-vous ce rapport pertinent ?

Voir aussi :

Le phishing, les voleurs, les attaques de type « zero-day », et les ransomwares dominent le dark web, mais la discussion sur les ransomwares a t largement interdite sur les principaux forums

Les vulnrabilits non corriges restent les vecteurs d’attaque les plus importants exploits par les groupes de ransomware, avec une augmentation de 29 % des nouvelles vulnrabilits l’anne dernire

Les cybercriminels exploitent la faille « zero-day », alors que les entreprises prennent 97 jours en moyenne pour mettre en uvre les correctifs, selon HP Wolf Security



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.