Un nouveau rapport sur l’exploitation des vulnérabilités dresse un tableau sombre de la cybersécurité. Le processus de recherche des faiblesses d’un système numérique et de leur exploitation a considérablement augmenté, révèle le rapport.

Un triplement de « l’exploitation des vulnérabilités » est un signal d’alarme pour tout le monde

La cybercriminalité, comme presque toutes les autres activités néfastes en ligne, nécessite une faiblesse pouvant être exploitée. La recherche de telles failles dans la défense en ligne et la violation des filets de sûreté et de sécurité sont collectivement appelées exploitation des vulnérabilités.

Verizon Business a publié les conclusions de son 17e rapport annuel d'enquête sur les violations de données (DBIR). Le rapport tire des enseignements d’un nombre record de 30 458 incidents de sécurité et de 10 626 violations confirmées en 2023. Il s’agit d’une multiplication par deux par rapport à 2022.

Selon le dernier rapport publié cette semaine, les tentatives d'exploitation des vulnérabilités, comme premier point d'entrée, ont bondi 3 fois par rapport à l'année précédente. Ces types d’exploitation représentaient collectivement 14 % de tous les types de violations. C’est assez grave pour l’internaute moyen ainsi que pour les entreprises.

Le nouveau rapport souligne une fois de plus l'importance de maintenir à jour les systèmes d'exploitation et autres logiciels. Les exploits dépendent fortement du fait que les utilisateurs évitent ou retardent l’installation des mises à jour.

L’augmentation de l’exploitation des vulnérabilités était principalement due au fait que les cybercriminels ciblaient les vulnérabilités des systèmes et appareils non corrigés. Cependant, les auteurs de ransomwares ont principalement opté pour des « vulnérabilités du jour zéro » pour lesquelles aucun correctif n’est prêt et déployé, ce qui rend l’intervention difficile.

L'un des indicateurs inquiétants, inclus dans le DBIR de cette année, indiquait une hausse de « l'exploitation par des tiers ». Une augmentation considérable de 68 % des violations impliquant un tiers a été observée. Cela signifie que les dépositaires de données, les vulnérabilités des logiciels tiers et d’autres problèmes directs ou indirects de la chaîne d’approvisionnement se sont révélés être des faiblesses majeures exploitées par les pirates.

Les humains, et non l’IA, restent la faiblesse la plus préoccupante

L’utilisation de l’intelligence artificielle générative a connu une augmentation fulgurante. Par conséquent, plusieurs experts en sécurité craignaient que les pirates informatiques utilisent de plus en plus la génération AI pour violer la sécurité.

Étonnamment, l'essor de l'intelligence artificielle serait moins responsable de la gestion des vulnérabilités à grande échelle, a déclaré Chris Novak, directeur principal du conseil en cybersécurité chez Verizon Business.

« L’exploitation des vulnérabilités du jour zéro par les auteurs de ransomwares reste une menace persistante pour la protection des entreprises. Bien que l’adoption de l’intelligence artificielle pour accéder aux actifs précieux de l’entreprise soit une préoccupation à l’horizon, l’incapacité à corriger les vulnérabilités de base empêche les acteurs de la menace d’avancer dans leur approche.

Ce qui reste cependant une préoccupation majeure, c'est l'inévitable élément humain, a observé Chris :

« La persistance de l’élément humain dans les violations montre qu’il y a encore beaucoup à faire en matière de formation à la cybersécurité, mais l’augmentation du nombre d’auto-déclarations indique un changement de culture qui déstigmatise l’erreur humaine et pourrait servir à mettre en lumière l’importance de la cybersécurité. sensibilisation du personnel en général.

Certains des défis notables auxquels sont actuellement confrontés les internautes sont le vol de données et le vol d’identifiants. Celles-ci représentent près d'un tiers de toutes les violations enregistrées au cours de la dernière décennie, indique le rapport.

Le rapport concluait par la nécessité d’une vigilance accrue. En d’autres termes, les utilisateurs ne doivent pas répondre aux messages de personnes inconnues et ne jamais transmettre de données confidentielles telles que le code PIN, l’OTP, etc. Cette seule précaution réduirait considérablement les risques d’exploitation des vulnérabilités, laisse entendre le rapport.

A lire également