L'exploitation CVE/zero day a représenté 26,9 % des cas d'accès initial au dernier trimestre de 2021, le nombre d'attaques dont les vecteurs d'infection étaient des CVE/zero day a augmenté de 356 %

Le dernier trimestre de 2021 a vu une croissance de 356 % du nombre d'attaques dont les vecteurs d'infection étaient des vulnérabilités CVE (Common Vulnerabilities and Exposures) ou zero day par rapport au troisième trimestre.

Le dernier rapport Threat Landscape de Kroll montre que l'exploitation CVE/zero day a représenté 26,9 % des cas d'accès initial sur la période, ce qui indique que les attaquants deviennent plus habiles à exploiter les vulnérabilités, dans certains cas en les exploitant le jour même de l'apparition de l'exploit proof-of-concept.

Le secteur des services professionnels a été le plus visé par les attaques au cours du trimestre, suivi par les secteurs des technologies/télécoms, de la santé, de l'industrie, des services financiers et de l'éducation.

Malgré l'augmentation des attaques CVE et zero day, le phishing reste un vecteur d'infection populaire, même avec une réduction de 12 points par rapport au dernier trimestre, il était encore responsable de 39 % de toutes les méthodes d'accès initial suspectées au cours du dernier trimestre de 2021.

Le nombre d'attaques par ransomware a légèrement diminué au quatrième trimestre, mais il reste le type d'attaque le plus populaire, représentant 40 % de toutes les menaces au quatrième trimestre. Conti et LockBit sont les principales variantes de ransomware observées. En outre, on assiste à l'émergence de groupes de ransomware dissidents qui, dans certains cas, revendent leur accès initial à d'autres groupes.

Nom : standard-fullcolor.jpg
Affichages : 392
Taille : 62,9 Ko

"Il n'est pas surprenant que le phishing et les ransomwares aient été largement évoqués dans le rapport trimestriel de Kroll sur le paysage des menaces, mais l'ampleur des regroupements et des réattaques des groupes cybercriminels est inhabituelle", déclare Keith Wojcieszek, directeur général des risques cybernétiques chez Kroll. "Bien que les forces de l'ordre aient fait des progrès significatifs pour perturber les attaquants, le fait que nous ayons vu de nouvelles variantes de ransomware et des sites d'extorsion, ainsi que des groupes de ransomware dissidents, démontre l'agilité des opérations et les intentions malveillantes de ces groupes criminels. Si l'on ajoute à cela le nombre plus élevé de vulnérabilités logicielles exploitées par les opérateurs de ransomware et la vitesse à laquelle ils sont compromis, cela souligne l'importance d'une action législative contre les attaquants pour les mettre complètement hors d'état de nuire."

Source : Kroll

Et vous ?

Trouvez-vous ce rapport pertinent ?

Voir aussi :

Le phishing, les voleurs, les attaques de type "zero-day", et les ransomwares dominent le dark web, mais la discussion sur les ransomwares a été largement interdite sur les principaux forums

Les vulnérabilités non corrigées restent les vecteurs d'attaque les plus importants exploités par les groupes de ransomware, avec une augmentation de 29 % des nouvelles vulnérabilités l'année dernière

Les cybercriminels exploitent la faille "zero-day", alors que les entreprises prennent 97 jours en moyenne pour mettre en œuvre les correctifs, selon HP Wolf Security