Plus de la moitié des environnements informatiques contiennent encore des vulnérabilités de WannaCry/NotPetya, selon un nouveau rapport d'ExtraHop, qui montre l'utilisation continue de protocoles non sécurisés

Un nouveau rapport de la société ExtraHop, spécialisée dans la détection et la réponse aux réseaux en mode cloud, montre qu'à l'occasion du quatrième anniversaire de l'attaque WannaCry, un pourcentage élevé d'environnements informatiques présentent encore des vulnérabilités connues.

Il montre l'utilisation continue de protocoles malavisés et non sécurisés, notamment Server Message Block version one (SMBv1), qui a été exploité par la variante du ransomware WannaCry pour chiffrer près d'un quart de million de machines dans le monde, et que l'on retrouve encore dans 67 % des environnements.

Au début de l'année 2021, l'équipe de recherche sur les menaces d'ExtraHop a examiné la prévalence des protocoles non sécurisés dans les environnements d'entreprise, en particulier SMBv1, Link-Local Multicast Name Resolution (LLMNR), NT Lan Manager (NTLMv1) et Hypertext Transfer Protocol (HTTP).

Elle montre que 70 % des environnements utilisent toujours LLMNR, que 34 % des environnements d'entreprise comptent au moins 10 clients utilisant NTLMv1 et que 81 % des environnements d'entreprise utilisent toujours des informations d'identification HTTP en texte brut non sécurisées.

Nom : extra.png
Affichages : 444
Taille : 2,9 Ko

"Il est facile de dire que les organisations devraient se débarrasser de ces protocoles dans leurs environnements, mais souvent ce n'est pas si simple. L'abandon de SMBv1 et d'autres protocoles obsolètes n'est pas toujours possible pour les systèmes existants, et même lorsque c'est possible, la migration peut entraîner des interruptions de service perturbatrices. De nombreuses organisations informatiques et de sécurité choisiront d'essayer de contenir le protocole déprécié plutôt que de risquer une panne", explique Ted Driggs, chef de produit chez ExtraHop. "Les organisations ont besoin d'un inventaire précis et à jour du comportement de leurs actifs pour évaluer la position de risque en ce qui concerne les protocoles non sécurisés. Ce n'est qu'ensuite qu'elles peuvent décider comment remédier au problème ou limiter la portée des systèmes vulnérables sur le réseau."

Source : ExtraHop

Et vous ?

Trouvez-vous ce rapport pertinent ou pas, d'après votre expérience ?
Qu'en est-il au sein de votre entreprise ?

Voir aussi :

Colonial Pipeline utilisait une version vulnérable et obsolète de Microsoft Exchange, lorsqu'il a été la cible d'une attaque par ransomware

Des fonctionnalités de machine learning et de gestion des vulnérabilités intégrées dans la nouvelle version de Kaspersky Industrial CyberSecurity for Networks

22 % des PC dans le monde fonctionnent encore sous Windows 7, un système d'exploitation obsolète, la France fait figure de bon élève avec un chiffre qui tombe à 13,4 %, selon une étude de Kaspersky