November 21, 2024

PDFS

C'est en forgeant qu'on devient forgeron

Les vulnérabilités héritées peuvent représenter le plus grand risque cybernétique d’entreprise

4 min read

Cyberattaques exploitant vulnérabilités dans des systèmes hérités non corrigés, via des applications grand public telles que TikTok, et provenant de pays amis peuvent représenter un plus grand risque pour l’organisation moyenne que les attaques par le biais de nouveaux zero-days menés par des groupes APT chinois ou russes, selon un rapport produit par un service d’accès sécurisé spécialiste du bord (SASE) Réseaux Cato.

En compilant le Rapport de recherche sur les menaces SASE, la société de sécurité réseau basée à Tel Aviv a déclaré avoir trouvé des preuves solides que les idées préconçues courantes sur la sécurité des entreprises et l’utilisation du réseau sont souvent très inexactes.

Les données ont été collectées via le propre de Cato service SASE convergé, qui a permis à l’entreprise d’extraire des données de sécurité et d’analyse de réseau de 200 milliards de flux de trafic sur 850 réseaux clients au cours des trois premiers mois de 2021.

Etay Maor, directeur principal de la stratégie de sécurité de Cato, a déclaré: «Au cours du premier trimestre, nous avons vu comment les responsables de la sécurité d’entreprise ne peuvent pas se concentrer sur les vulnérabilités nouvellement découvertes au détriment de risques plus anciens et plus banals.

«Les acteurs de la menace recherchent constamment des EOL non corrigés [end of life] et les systèmes hérités, des vulnérabilités qui datent de deux à près de 20 ans. »

Maor a expliqué que le secteur de la cybersécurité a tendance à se concentrer sur les dernières et les plus grandes attaques «exotiques», telles que les violations de SolarWinds de la fin de 2020 et du début de 2021, au détriment des exploits plus anciens – dont certains remontent au début des années 2000.

L’analyse de Cato a révélé que les attaquants recherchaient fréquemment de telles vulnérabilités, nombre d’entre eux ciblant sans surprise le matériel et les logiciels du réseau pour obtenir un accès initial aux systèmes cibles.

«Alors que les entreprises doivent toujours se tenir au courant des derniers correctifs de sécurité, il est également vital de s’assurer que les anciens systèmes et les vulnérabilités bien connues des années passées sont également surveillés et corrigés», a-t-il déclaré. «Les acteurs de la menace tentent de tirer parti de systèmes vulnérables négligés.»

Les données ont également révélé une incidence beaucoup plus élevée d’attaques menées par le biais d’applications d’entreprise et grand public, avec un accent particulier sur les logiciels d’accès à distance, tels que le protocole de bureau à distance (RDP) et le calcul de réseau virtuel (VNC), et TeamViewer – qui a été exploité avec succès dans un certain nombre d’incidents récents, en particulier dans les attaques contre les infrastructures nationales critiques (CNI).

Cato a également identifié un nombre important de menaces provenant d’applications grand public fonctionnant sur les réseaux d’entreprise, la source de risque la plus importante étant TikTok – qui représentait des millions de flux de trafic de plus que d’autres applications populaires telles que Google Mail, LinkedIn ou Spotify.

Le premier trimestre de 2021 a également vu une augmentation significative du trafic sur les applications de trading telles que Robinhood et eToro – dont l’utilisation a également dépassé la plupart des applications les plus populaires.

«Alors que plusieurs gouvernements ont a soulevé des problèmes de confidentialité avec TikTok, et finalement banni cette application de leurs réseaux et appareils, trop de réseaux d’entreprise continuent de transporter des flux TikTok », a déclaré Maor.

«L’augmentation des applications grand public non seulement consomme de la bande passante, mais pose un risque de sécurité pour les entreprises. Au fur et à mesure que le type de flux de données et d’applications change, la manière dont les acteurs menaçants exploitent les vulnérabilités évolue et, en retour, la manière dont les entreprises sécurisent leurs réseaux doivent également changer. »

Les autres conclusions notables du rapport comprenaient l’observation selon laquelle la majeure partie du trafic illégitime ne provient pas nécessairement de la Chine ou de la Russie – des domaines qui sont fréquemment bloqués par les contrôles d’accès des entreprises pour atténuer les cyberrisques. En fait, l’analyse de Cato a montré que, dans de nombreux cas, l’appel provenait de l’intérieur de la maison, avec plus d’attaques de logiciels malveillants provenant des États-Unis que de tout autre pays.

«Le blocage du trafic réseau à destination et en provenance des« suspects habituels »ne rend pas nécessairement votre organisation plus sûre», a observé Maor. «Les acteurs de la menace hébergent leur commandement et leur contrôle [C2] serveurs sur des bases «amicales», notamment aux États-Unis, en Allemagne et au Japon. »

Le rapport complet peut être téléchargé à partir du site Web de Cato Networks.

Leave a Reply

Your email address will not be published. Required fields are marked *

Copyright © All rights reserved. | Newsphere by AF themes.