En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

12 nouvelles vulnérabilités associées aux ransomwares au premier trimestre 2023

Publication: Juin 2023

Partagez sur
 
Securin, Ivanti et Cyware, viennent de publier les dernières données concernant les ransomwares, notamment les vulnérabilités Open Source et les nouveaux groupes APT (Advanced Persistent Threat - Menace avancée persistante)...
 

Les attaques par ransomware se multiplient, et les opérations des pirates informatiques ciblent plus de 7 000 produits de 121 fournisseurs utilisés par les entreprises. En mars 2023, le nombre total de failles signalées dépassait l’ensemble des failles des trois années précédentes. Les auteurs de ransomware ne cessent d’exploiter les vulnérabilités et de les ajouter à leur inventaire pour lancer des attaques destructives et perturbatrices à l’encontre de leurs victimes.

Le dernier rapport commun « Ransomware Index Report » (Rapport d’indice des ransomwares) identifie 12 vulnérabilités nouvellement associées aux ransomwares au premier trimestre 2023. Ce rapport fournit une mise à jour sur les principales métriques surveillées en rapport avec les ransomwares. Il contient de précieuses informations qui expliquent aux entreprises comment protéger leurs données et leurs actifs de ces menaces de plus en plus nombreuses.

Voici les 5 principales conclusions de ce rapport :

1. Au 1er trimestre 2023, 12 nouvelles vulnérabilités ont été associées aux ransomwares.

73 % de ces vulnérabilités sont en vogue sur Internet, ainsi que sur le deep ou dark Web ce dernier trimestre. Avec cette augmentation, 7 444 produits et 121 fournisseurs sont désormais vulnérables aux attaques par ransomware, en tête desquels Microsoft, pour lequel 135 vulnérabilités sont associées aux ransomwares.

2. Les kill chains MITRE ATT&CK figurent dans 59 vulnérabilités, dont deux entièrement nouvelles.

Les vulnérabilités comportant une kill chain MITRE ATT&CK peuvent être exploitées de bout en bout par les pirates (de l’accès initial à l’exfiltration de données), ce qui les rend particulièrement dangereuses. Cependant, les scanners les plus courants sont généralement incapables de détecter toutes ces vulnérabilités.

3. 18 vulnérabilités associées aux ransomwares, ne sont pas détectées par les scanners populaires, exposant ainsi les entreprises à de graves dangers.

4. Les vulnérabilités Open Source se sont multipliées : 119 vulnérabilités associées aux ransomwares sont désormais présentes chez plusieurs fournisseurs et dans plusieurs produits. Sur ce point, il y a vraiment urgence, car les codes Open Source sont largement utilisés dans de nombreux outils.

5. Deux groupes APT ont récemment commencé à faire des ransomwares leur arme favorite, notamment DEV-0569 et Karakurt, ce qui porte le nombre total de groupes APT qui misent sur les ransomwares à 52.

À propos de ces conclusions, Aaron Sandeen, PDG et cofondateur de Securin, déclare : « Nos clients de tous les secteurs nous disent sans cesse que l’atténuation des risques est l’une de leurs 3 principales priorités. Quand nous comparons cela aux résultats de nos recherches, nous constatons que les risques augmentent chaque trimestre. Le manque de personnel de sécurité compétent et la réduction des budgets IT empêchent les entreprises de correctement relever ces défis. La sécurité des entreprises, aussi bien privées que publiques, dépend de notre capacité à lutter sur tous les fronts. »

Le rapport détaille également les catégories de faiblesses qui permettent aux groupes de pirates informatiques d’exploiter les vulnérabilités pour en faire des ransomwares. Il met en évidence le manque de sécurité des produits logiciels et des systèmes d’exploitation couramment utilisés par les entreprises. Pour les entreprises et leurs équipes sécurité, ce rapport d’indice contient des informations décisionnelles concernant les tendances et les techniques des pirates aux ransomwares. Cela les aide à renforcer leur défense contre ces attaques.

« Depuis des années, nous mettons nos clients en garde concernant les vulnérabilités ignorées par les éditeurs de logiciels, et les référentiels comme la base NVD et MITRE. Notre plateforme d’intelligence prédictive des menaces a pu avertir nos clients bien avant qu’ils ne soient activement visés par les réseaux de ransomwares qui s’attaquent actuellement aux entreprises partout dans le monde », déclare M. Sandeen.

En plus de faire appel à des stratégies plus conventionnelles, les pirates font constamment évoluer leurs outils et leurs tactiques pour causer un maximum de dommages. D’après Srinivas Mukkamala, Chief Product Officer Ivanti, « L’un des plus grands défis pour les équipes IT et Sécurité est la priorisation et la remédiation des vulnérabilités, surtout celles liées aux ransomwares. « Nous percevons seulement aujourd’hui les prémices de l’utilisation de l’IA par les pirates pour préparer leurs attaques. Quand les attaques par malware polymorphe et les copilotes d’informatique offensive deviendront une réalité, la situation sera encore plus complexe. Bien qu’on ne le voie pas encore sur le terrain, il ne faudra pas longtemps pour que les auteurs de ransomwares se mettent à utiliser l’IA pour allonger la liste des vulnérabilités et exploitations qu’ils peuvent utiliser. Ce défi mondial exige une réponse mondiale pour réellement combattre les pirates et les tenir en respect. »

https://www.ivanti.com/

https://www.cyware.com/

https://www.securin.io/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: