Logo Zéphyrnet

Les problèmes de sécurité corrigibles et évitables sont les principales causes des attaques du premier trimestre

Date :

Les attaques contre les entreprises américaines augmentent au premier trimestre 1 avec des vulnérabilités externes corrigibles et évitables responsables de la majeure partie des attaques.

Quatre-vingt-deux pour cent des attaques contre les organisations au premier trimestre 1 ont été causées par l'exposition externe d'une vulnérabilité connue dans le périmètre extérieur ou la surface d'attaque de la victime. Ces bogues non corrigés ont éclipsé les pertes financières liées aux violations liées à l'erreur humaine, qui représentaient 2022 %.

Les chiffres proviennent de Tetra Defence et de son rapport trimestriel qui met en lumière une augmentation notable des cyberattaques contre des organisations américaines entre janvier et mars 2022.

Le rapport n'a pas laissé l'hygiène de sécurité des employés, ou son absence, s'en tirer. Tetra a révélé que l'absence de mécanismes d'authentification multifacteur (MFA) adoptés par les entreprises et la compromission des informations d'identification sont toujours des facteurs majeurs dans les attaques contre les organisations.

Expositions externes : une voie de compromis majeure

L'étude examine le point racine de compromis (RPOC) dans les attaques. Le RPOC est le point d'entrée initial par lequel un acteur malveillant s'infiltre dans une organisation victime et est classé comme l'exposition externe à une vulnérabilité connue, ou une action malveillante effectuée par l'utilisateur ou une mauvaise configuration du système.

"Les incidents causés par des systèmes non corrigés coûtent aux organisations 54 % de plus que ceux causés par une erreur des employés", selon le rapport.

Les chercheurs établissent une distinction entre les « vulnérabilités externes » et les « expositions externes à risque ».

Les vulnérabilités externes, définies par Tetra Defense, font référence aux incidents où un attaquant exploite l'exploit accessible au public pour attaquer le réseau de la victime. L'exposition externe risquée, d'autre part, comprend des pratiques informatiques telles que le fait de laisser un port ouvert sur Internet qui peut être utilisé par un adversaire pour cibler le système.

"Ces comportements sont considérés comme" risqués "car l'atténuation repose sur la vigilance continue de l'organisation en matière de sécurité et sa volonté d'appliquer des normes cohérentes sur de longues périodes", a déclaré Tetra Defence dans le rapport.

L'exposition externe risquée, selon l'étude, représente 57 % des pertes d'une organisation.

Apprendre des leçons à la dure

Selon Tetra Defence, la prise de conscience généralisée de la Log4Shell la vulnérabilité minimise l'exploitation active et n'était que la troisième exposition externe la plus exploitée, représentant 22 % du total des cas de réponse aux incidents. La vulnérabilité de Microsoft Exchange ProxyShell dépasse le Log4Shell et ouvre la voie en représentant 33% des cas.

La Défense Tetra a révélé que près de 18 % des événements ont été causés par l'action involontaire effectuée par un employé individuel de l'organisation.

"Plus de la moitié (54 %) des incidents où 'l'action de l'utilisateur' était le RPOC ont été causés par un employé ouvrant un document malveillant", a noté Tetra Defence. Le chercheur a analysé que la plupart des incidents incluent des campagnes d'e-mails malveillants ciblant des individus et des organisations au hasard.

L'autre incident majeur est l'abus d'informations d'identification compromises, qui contribue à 23 % des incidents liés à l'action des utilisateurs. Les rapports indiquent que l'utilisation du même mot de passe sur plusieurs sites est l'un des principaux facteurs conduisant à la fuite d'informations d'identification et à la prise de contrôle de compte.

"Si l'un des sites subit une violation et que les informations d'identification sont divulguées sur le dark web, ces informations d'identification peuvent être utilisées pour compromettre d'autres systèmes où la même paire de nom d'utilisateur et de mot de passe est utilisée", a déclaré Tetra Defense.

Dans les récentes conclusions de Tetra Defence, le secteur de la santé est en tête avec environ 20 % du nombre total d'incidents signalés au premier trimestre 2022. Outre les soins de santé, Tetra Defence a recueilli des informations sur douze secteurs verticaux différents, notamment la finance, l'éducation, la fabrication et la construction.

L'impératif de patcher

Selon les rapports de Tetra Defence, le coût médian d'un engagement de réponse aux incidents où la vulnérabilité externe était le RPOC est supérieur de 54 % à celui des événements où "l'action de l'utilisateur" était le RPOC.

«Plaidoyer pour de meilleures pratiques de correction est presque devenu un cliché à ce stade car il est de notoriété publique qu'il joue un rôle majeur dans la réduction des cyber-risques», a noté Tetra Defence.

"Pour mieux prévenir l'exploitation des vulnérabilités externes, les organisations doivent comprendre leur surface d'attaque et prioriser les correctifs en fonction du risque, tout en s'assurant qu'elles ont les défenses en place pour protéger leurs systèmes en sachant que cela aura des obstacles qui les empêcheront de corriger immédiatement les vulnérabilités. systèmes », a ajouté Tetra Defence.

Le chercheur a observé plusieurs groupes de cybercriminels actifs sur le dark web. "Avec un si grand nombre de groupes activement observés, cela met en évidence les défis constants que l'organisation a pour se protéger, car si même un groupe devient inactif ou est démantelé par les forces de l'ordre, il reste des dizaines d'autres groupes essayant activement de les compromettre", Tetra Défense a conclu.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?