### Les défis persistants de la cybersécurité : État des lieux en 2023
L’éditeur de logiciels de sécurité Rapid7 a récemment publié un rapport alarmant concernant les failles de sécurité.
Selon leurs conclusions, 53 % des vulnérabilités découvertes jusqu’au début de 2024 ont été exploitées avant que les correctifs ne soient appliqués, ramenant la situation à celle de 2021.
Une grande partie de ces incidents repose sur l’absence de déploiement de l’authentification multi-facteurs (MFA), un problème récurrent et pourtant crucial pour la sécurité.
Pour en savoir plus sur les efforts de Rapid7, cliquez ici.
### La course contre la montre des équipes de sécurité
Les équipes de sécurité sont souvent débordées par le nombre croissant de logiciels et services à protéger.
La veille sur les CVE (Common Vulnerabilities and Exposures), la liste publique des failles de sécurité, montre que même avec des outils de suivi, l’application des correctifs n’est pas toujours immédiate.
Rapid7 indique que le « temps écoulé avant exploitation connue » s’est drastiquement réduit ces trois dernières années.
Cela signifie que les attaquants parviennent à exploiter rapidement ces failles avant que les correctifs nécessaires ne soient déployés.
### L’essor des vulnérabilités « zero-day »
Un autre point marquant du rapport est la prédominance des attaques de type « zero-day« , où aucune solution n’est disponible.
En 2023, 23 % des attaques de ce type ont été menées par un seul hacker, compromettant parfois des centaines d’organisations en une fois.
Sur 188 incidents analysés, 83 ont été réalisés dès le premier jour de la découverte de la faille, soulignant la gravité de ces vulnérabilités.
Selon le rapport, les attaques exploitant des failles « zero-day » ont surpassé celles utilisant des vulnérabilités « n-day » (failles connues mais non corrigées).
Les incidents dus à ces vulnérabilités « zero-day » proviennent souvent des dispositifs périphériques hors des réseaux d’entreprise, avec une hausse notable depuis 2023.
Pour plus de détails sur le rapport de Rapid7, consultez leur rapport d’intelligence sur les attaques de 2024.
### La menace des vulnérabilités réseau
Plus de 60 % des vulnérabilités analysées concernant des équipements réseau en 2023 ont été exploitées en tant que « zero-days ».
Ces failles, bien que complexes comme les corruptions de mémoire (stack overflow), incluent également des failles plus faciles à exploiter, comme les injections de commandes et les incidents d’authentification.
Notamment, 41 % des incidents rapportés par Rapid7 sont dus à l’absence ou à l’inapplication de l’authentification multi-facteurs (MFA).
Cela touche particulièrement les VPN et bureaux virtuels, soulignant l’importance de cette mesure de sécurité basique mais souvent négligée.
Lisez l’article complet sur la manière dont Rapid7 aide les entreprises à identifier et atténuer les menaces.
### Études de cas récentes
Des exemples concrets illustrent ces défis.
La vulnérabilité contournant l’authentification de l’Ivanti Connect a été exploitée par des attaquants nationaux, dont la Chine.
Par ailleurs, l’outil de transfert de fichiers GoAnywhere de Fortra a également été compromis récemment.
### Vers une défense en profondeur
Les solutions de détection et de réponse des points d’accès (EDR) et les outils d’authentification (MFA) sont essentiels pour une stratégie de défense en profondeur.
Cependant, la technologie seule ne suffit pas.
La pénurie de compétences en cybersécurité pose un autre défi de taille.
Les entreprises doivent combiner ces technologies avec des compétences humaines pour garantir une protection efficace contre les menaces toujours croissantes.
En conclusion, la cybersécurité reste un domaine en évolution rapide, avec des défis techniques et humains à surmonter.
La vigilance constante et l’adoption des meilleures pratiques de sécurité sont essentielles pour protéger les organisations contre les cyberattaques.
Les rapports comme celui de Rapid7 jouent un rôle crucial en soulignant les faiblesses actuelles et en orientant les efforts futurs.
Simplifier les processus de mise à jour et renforcer l’éducation autour des pratiques de sécurité essentielles, comme l’authentification multi-facteurs, sont des étapes clés pour un avenir numérique plus sûr.
Vulnérabilités de sécurité : un risque omniprésent
Les vulnérabilités « zero-day » et l’absence d’authentification multi-facteurs (MFA) représentent des risques majeurs pour toute entreprise ou individu.
Lorsqu’une faille est exploitée avant la correction, elle expose des systèmes critiques à des attaques potentielles, pouvant entraîner des pertes de données, des interruptions de service et des atteintes à la réputation.
Les vulnérabilités sur les équipements réseau, particulièrement les VPN et bureaux virtuels, accroissent la surface d’attaque et offrent des points d’entrée faciles aux cybercriminels, compromettant ainsi la sécurité globale des infrastructures.
Mesures de protection essentielles
Pour se prémunir contre ces risques, il est impératif de déployer des solutions de surveillance et de détection proactive des menaces (EDR), et de systématiquement appliquer les correctifs de sécurité dès leur disponibilité.
L’implémentation et la stricte adhérence à l’authentification multi-facteurs (MFA) sont également cruciales.
De plus, l’éducation permanente des équipes informatiques sur les meilleures pratiques et l’intégration de solutions automatisées pour la gestion des vulnérabilités peuvent considérablement réduire les risques d’attaques réussies et préserver l’intégrité des systèmes.
