Nouvelles Du Monde

L’impact des vulnérabilités héritées dans le paysage actuel de la cybersécurité

L’impact des vulnérabilités héritées dans le paysage actuel de la cybersécurité

La révolution numérique a irrévocablement transformé notre façon de vivre, de travailler et d’interagir, et a placé la protection des données et la cybersécurité au premier plan des préoccupations des entreprises. Cette interconnectivité s’accompagne d’une surface d’attaque de plus en plus vaste que les acteurs malveillants peuvent cibler. La tentation pour les entreprises qui cherchent à lutter contre ces menaces est de concentrer leurs ressources, leurs efforts et leur attention sur les gros titres liés à « l’inconnu » : l’IA, les nouvelles cybermenaces du jour zéro qui n’ont pas encore été étudiées de manière approfondie ni combattues avec succès dans la nature. .

Naturellement, pour de nombreuses équipes de sécurité, l’identification et l’atténuation de ces menaces, en particulier à l’ère de l’IA, constitueront une priorité absolue, en raison de l’ampleur des dommages financiers et de l’impact opérationnel qu’elles peuvent causer. Cependant, pour les petites et moyennes entreprises (PME), l’exploitation de vulnérabilités connues – parfois vieilles de plusieurs années – représente toujours un enjeu majeur en matière de cybersécurité. En bref, les vulnérabilités sont des faiblesses des systèmes, des applications, des processus et même du comportement humain que les attaquants peuvent exploiter pour obtenir un accès non autorisé, voler des données sensibles ou perturber les opérations.

Ces vulnérabilités se présentent sous de nombreuses formes. Les erreurs de programmation et les failles logicielles peuvent créer des opportunités permettant aux attaquants d’injecter du code malveillant ou de contourner les contrôles de sécurité. Des systèmes ou des appareils mal configurés les exposent à des accès ou à des manipulations non autorisés. Les mots de passe faibles, fléau des professionnels de la cybersécurité du monde entier, sont facilement piratés ou volés, permettant aux attaquants d’accéder aux comptes et aux réseaux. Des tactiques trompeuses, connues sous le nom d’ingénierie sociale, peuvent inciter les utilisateurs à révéler des informations sensibles ou à cliquer sur des liens malveillants.

Lire aussi  Naughty Dog reporte le multijoueur The Last of Us et annonce un nouveau jeu

Les conséquences des vulnérabilités exploitées peuvent être dévastatrices. Les violations de données exposent des informations sensibles sur les clients, la propriété intellectuelle ou les dossiers financiers, entraînant des pertes financières, des atteintes à la réputation et même des répercussions juridiques et législatives. Les attaques de ransomwares, un fléau croissant, chiffrent les données critiques, paralysant les opérations jusqu’à ce que de lourdes rançons soient payées. Les perturbations causées par les cyberattaques peuvent coûter des millions de dollars aux entreprises et éroder considérablement la confiance des consommateurs.

Douglas McKee

Navigation par liens sociaux

Directeur exécutif de la recherche sur les menaces, SonicWall.

Le paysage des vulnérabilités : les méthodes plus anciennes dominent toujours

Bien entendu, il reste nécessaire de consacrer des ressources et du temps à l’identification et à l’atténuation des nouvelles menaces. Toutefois, de nouvelles données confirment que les vulnérabilités existantes représentent toujours l’un des défis de cybersécurité les plus importants auxquels sont confrontées les PME. Les données du système de prévention des intrusions (IPS) de SonicWall de janvier 2022 à mars 2024 révèlent les cinq attaques réseau les plus répandues ciblant les petites entreprises :

  • Log4j (CVE-2021-44228) (43 %)
  • VPN SSL Fortinet CVE-2018-13379 (35%)
  • Saignement de cœur (CVE-2014-0160) (35%)
  • Atlassian CVE-2021-26085 (32 %)
  • VMware CVE-2021-21975 (28%)

Parmi les cinq attaques réseau les plus utilisées contre les PME, la vulnérabilité « la plus récente » représentée datait de près de trois ans, tandis que la plus ancienne datait de plus de dix ans, ce qui est primitif si l’on considère l’environnement de menace moderne. Les résultats rappellent clairement aux RSSI et aux responsables de la cybersécurité qu’ils doivent évaluer les menaces organisationnelles en fonction de leur propre paysage actuel des menaces, et en particulier des principaux risques de cybersécurité auxquels leur organisation est confrontée, plutôt que de se laisser emporter par le dernier buzz médiatique.

Lire aussi  Regardez la nouvelle bande-annonce de la NASA pour l'événement céleste le plus spectaculaire de l'année

Compte tenu du niveau de connaissances et de la large disponibilité des correctifs disponibles, cette tactique peut surprendre les équipes de sécurité. Cependant, plusieurs facteurs continuent de rendre l’exploitation des vulnérabilités connues précieuse pour les attaquants. Il arrive souvent que les cybercriminels cherchent à emprunter la voie de la moindre résistance lorsqu’ils mènent des cyberattaques, ce qui signifie tester les exploits connus, pour lesquels ils ont développé des techniques particulièrement puissantes, avant de passer à des intrusions plus chronophages et stratégiquement planifiées.

Pour les PME, en particulier celles des secteurs hautement réglementés ou critiques, trouver un équilibre entre la nécessité de maintenir le fonctionnement de leur pile technologique existante et le coût financier et les compétences requises pour corriger les vulnérabilités connues signifie que nombre d’entre elles sont exposées à des risques, indéfiniment. Pour les PME, le recours aux fournisseurs de services gérés (MSP), capables d’appliquer des tests, des connaissances, des outils de pointe et de mettre en place des correctifs automatisés, est particulièrement intéressant pour les PME.

Comment les PME peuvent-elles réduire le risque d’exploits connus ?

La lutte contre les cybermenaces est un exercice sans fin. Des vulnérabilités apparaissent constamment et les attaquants cherchent sans relâche à les exploiter, même des années après leur identification initiale. Cela souligne l’importance cruciale de rester informé des menaces, de corriger rapidement les vulnérabilités et de mettre en œuvre une approche de sécurité à plusieurs niveaux.

Lire aussi  Chaque génération d'iPhone : un historique complet des dates de sortie

Pour les PME, construire un avenir numérique plus sécurisé nécessite une combinaison d’une stratégie de cybersécurité solide au niveau de la direction et d’une application intelligente des MSP qui peuvent utiliser la référence en matière d’outils et de connaissances en matière de cybersécurité et contribuer à réduire les risques posés par les vulnérabilités connues.

En fin de compte, les responsables de la cybersécurité doivent s’assurer qu’ils priorisent suffisamment les menaces et qu’ils allouent des ressources et du temps en fonction spécifiquement du niveau de risque auquel une organisation est confrontée. Cette priorisation est une étape clé pour garantir la cybersécurité la plus forte possible. Cela nécessite une compréhension fondamentale du paysage des risques spécifiques auquel chaque secteur est confronté, et il faut éviter de se laisser rattraper par la dernière et la plus terrifiante tendance en matière d’IA.

Nous avons répertorié les meilleurs logiciels de gestion de correctifs.

Cet article a été produit dans le cadre de la chaîne Expert Insights de TechRadarPro, où nous présentons les esprits les plus brillants et les plus brillants du secteur technologique actuel. Les opinions exprimées ici sont celles de l’auteur et ne sont pas nécessairement celles de TechRadarPro ou Future plc. Si vous souhaitez contribuer, découvrez-en plus ici :

2024-06-04 08:43:57
1717480745


#Limpact #des #vulnérabilités #héritées #dans #paysage #actuel #cybersécurité

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT