Le délai d’exploitation diminue, les exploits Zero Day augmentent

Un nombre stupéfiant de 70 % des vulnérabilités exploitées en 2023 l’ont été en tant que jour zéro, ce qui signifie que les acteurs malveillants ont exploité les failles des attaques avant que les fournisseurs concernés ne connaissent l’existence du bug ou n’aient pu les corriger. De plus, le délai d’exploitation (TTE) moyen est passé de 32 à seulement cinq jours.

Ce sont deux des conclusions de nouvelle recherche cela a également révélé un changement dans les ratios entre les vulnérabilités n-day (vulnérabilités exploitées pour la première fois après la disponibilité des correctifs) et les vulnérabilités zero-day au cours des dernières années. Tout au long de 2021 et 2022, les analystes ont observé une répartition de 38/62 entre les vulnérabilités n jours et zéro jour. En 2023, le ratio était passé à 30:70.

Une autre révélation importante est que le TTE a considérablement diminué. Selon le rapport, le TTE moyen tout au long de 2018 et 2019 était de 63 jours, tombant à 44 au début de 2021, à 32 en 2022 et, enfin, à seulement cinq jours en 2023.

Ce que disent les experts

Les experts en sécurité ont exprimé leur inquiétude face à ces statistiques, exhortant les organisations à mettre en œuvre des mesures pour aider les équipes de sécurité à agir rapidement pour prévenir les cyberattaques.

Patrick Tiquet, vice-président sécurité et architecture chez Keeper Security, souligne la menace croissante que représentent les vulnérabilités zero-day. « Ce qui prenait autrefois un mois pour être corrigé nécessite désormais une action dans un délai de cinq jours seulement », note-t-il, soulignant la nécessité de mesures de sécurité robustes et proactives et de plans de réponse aux incidents bien préparés.

Von Tran, responsable principal des opérations de sécurité chez Bugcrowd, souligne l’importance d’une équipe de réponse Zero Day dédiée pour une collaboration efficace. « Il est crucial pour les entreprises de disposer d’une équipe dédiée et de lignes d’assistance téléphonique pour hiérarchiser les correctifs au cours de cette fenêtre de cinq jours », a déclaré Tran. Il recommande également d’investir dans des solutions telles que la gestion des surfaces d’attaque externes (EASM) pour mieux évaluer les risques.

Sarah Jones, analyste de recherche sur les cybermenaces chez Critical Start, souligne la nécessité d’une gestion rapide des correctifs et d’une chasse proactive aux menaces en tenant compte des TTE compressés. « Les organisations doivent se concentrer sur une coordination transparente et exploiter des outils avancés pour atténuer les attaques potentielles », a-t-elle conseillé.

Détection et réponse améliorées nécessaires

À mesure que le nombre de vulnérabilités identifiées continue d’augmenter, les acteurs malveillants ont davantage d’opportunités d’exploiter ces faiblesses. Mandiant affirme que ses conclusions indiquent que les exploits, à la fois zéro jour et n jours, ont été le principal vecteur d’infection initiale dans les engagements de réponse aux incidents (IR) de Mandiant de 2020 à 2023.

Cette tendance signifie que les défenseurs doivent améliorer leurs capacités de détection et de réponse tout en s’adaptant aux incidents en temps réel. De plus, la priorisation des correctifs est devenue de plus en plus difficile, car les n jours sont exploités plus rapidement et sur une gamme plus large de produits.

La prolifération des technologies disponibles élargit les surfaces d’attaque, soulignant la nécessité de considérer la manière dont une seule technologie vulnérable peut avoir un impact latéral sur les systèmes et les réseaux. Pour atténuer l’étendue des systèmes et des données affectés pendant l’exploitation, il est essentiel de donner la priorité aux architectures segmentées et aux mesures de contrôle d’accès.

  • meurtre

    Dilki Rathnayake est rédacteur de contenu sur la cybersécurité et rédacteur en chef chez Information Security Buzz, titulaire d’un baccalauréat en cybersécurité et en criminalistique numérique. Elle est compétente en sécurité des réseaux informatiques et en administration système Linux. Dilki a également dirigé des programmes de sensibilisation et fait du bénévolat auprès des communautés promouvant les meilleures pratiques en matière de sécurité en ligne.

Les opinions exprimées dans cet article appartiennent aux contributeurs individuels et ne reflètent pas nécessairement les opinions d’Information Security Buzz.

#délai #dexploitation #diminue #les #exploits #Day #augmentent

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.