Skip to main content

29 Mar, 2023

Plus de 2 milliards d’enregistrements de données exposées en 2022 selon Tenable

Plus de 2 milliards d’enregistrements de données exposées en 2022 selon Tenable

Le Tenable Threat Landscape Report 2022 révèle que les vulnérabilités les plus couramment exploitées remontent jusqu’à cinq ans et que la seule façon d’inverser la tendance est de passer à la sécurité préventive et à la gestion de l’exposition.

Tenable, le spécialiste de la gestion du cyber-risque, dévoile les résultats de son nouveau rapport Threat Landscape Report 2022.

  • Parmi les événements analysés, plus de 2,29 milliards d’enregistrements de données ont été exposés, soit 257 téraoctets de données. Plus de 3 % des violations de données identifiées ont été causées par des bases de données non sécurisées, ce qui représente la fuite de plus de 800 millions d’enregistrements.
  • Le premier groupe de vulnérabilités les plus fréquemment exploitées correspond à de nombreuses vulnérabilités déjà connues, dont certaines divulguées dès 2017. Elles incluent plusieurs failles de haute gravité dans Microsoft Exchange, les produits Zoho ManageEngine et les solutions de réseau privé virtuel de Fortinet, Citrix et Pulse Secure.
    Pour les quatre autres vulnérabilités les plus couramment exploitées (Log4Shell, Follina, une faille dans le serveur et le centre de données Confluence d’Atlassian et ProxyShell) les correctifs ont été largement diffusés et facilement disponibles. Quatre des cinq premières vulnérabilités zero-day exploitées dans la nature en 2022 ont même été divulguées au public le jour même où le fournisseur a publié des correctifs et des conseils.
  • L’adoption d’une posture cloud-first permet aux entreprises de se développer et d’évoluer, mais introduit de nouvelles formes de risque, car les fournisseurs de services cloud (FSC) appliquent souvent des correctifs silencieux et renforcent la sécurité sans préavis.
  • Les ransomwares restent la méthode d’attaque la plus utilisée lors des intrusions fructueuses. Une précédente étude de Tenable Research sur les ransomwares a révélé que cet écosystème, qui représente plusieurs millions de dollars, est alimenté par la double extorsion et les modèles de ransomware-as-a-service, qui permettent plus que jamais aux cybercriminels qui manquent de compétences techniques de banaliser les ransomwares.
  • Le groupe de ransomware LockBit, connu pour ses tactiques de double et triple extorsion, a dominé la sphère des ransomwares, représentant 10 % des incidents analysés, suivi par le groupe ransomware Hive (7,5 %), Vice Society (6,3 %) et BlackCat/ALPHV (5,1 %).

« Les données de l’étude mettent en évidence le fait que les vulnérabilités connues de longue date provoquent fréquemment plus de dommages que les nouvelles qui occupent le devant de la scène », a déclaré Bob Huber, chief security officer et responsable de la recherche chez Tenable. « Les cyberattaquants réussissent régulièrement à exploiter ces vulnérabilités négligées pour obtenir l’accès à des informations sensibles. De tels chiffres démontrent que les mesures de cybersécurité réactives après un événement ne sont pas efficaces pour atténuer les risques. La seule façon d’inverser la tendance est de passer à la sécurité préventive et à la gestion de l’exposition. »

https://www.tenable.com/