Skybox Security VULNERABILITY AND THREAT ... menaces. Le prأ©sent rapport aborde les nouvelles...

download Skybox Security VULNERABILITY AND THREAT ... menaces. Le prأ©sent rapport aborde les nouvelles vulnأ©rabilitأ©s

If you can't read please download the document

  • date post

    27-Jul-2020
  • Category

    Documents

  • view

    0
  • download

    0

Embed Size (px)

Transcript of Skybox Security VULNERABILITY AND THREAT ... menaces. Le prأ©sent rapport aborde les nouvelles...

  • Skybox Security

    VULNERABILITY

    AND THREAT TRENDS Bilan de mi-année 2018

    Analyse des enjeux liés aux vulnérabilités, menaces et exploits

  • Sommaire

    SYNTHÈSE 3

    Principaux constats 4

    VULNÉRABILITÉS ET EXPLOITS 5

    L’ampleur des vulnérabilités se maintient 5

    Vulnérabilités par catégorie 6

    Top 10 des produits les plus vulnérables 7

    Les vulnérabilités côté serveur continuent de croître 8

    Fournisseurs les plus touchés par les exploits 8

    MENACES 9

    Les navigateurs Web sur une pente ascendante… à nouveau 9

    Les vulnérabilités basées sur le navigateur et le déclin des kits d’exploitation 10

    Menaces en provenance d’États-nation 10

    Filtre VPN 10

    Adobe Flash 10

    MALWARES ET ATTAQUES 11

    Les principales familles de malwares 11

    Principales attaques de malwares au premier semestre 2018 12

    Les ransomwares sur le déclin 12

    Les cryptomineurs règnent en maîtres 12

    Introduction au cryptominage 13

    CONCLUSION 14

    A propos de ce rapport 15

    A propos de Skybox Security 15

  • Vulnerability and Threat Trends Report 3

    SYNTHÈSE

    Pour pouvoir traiter les vulnérabilités anciennes et nouvelles auxquelles votre entreprise est exposée, il est fondamental de comprendre le rôle qu'elles jouent dans le paysage actuel des menaces. Le présent rapport aborde les nouvelles vulnérabilités publiées en 2018, les derniers exploits conçus, les nouveaux malwares et attaques basés sur des exploits, ainsi que les tactiques de menaces utilisées par les cyberattaquants. Cette analyse permet de contextualiser les milliers de vulnérabilités aujourd'hui existantes.

    Ce rapport aborde les tendances observées dans le domaine des vulnérabilités, des exploits et des menaces afin d'adapter

    votre stratégie de sécurité au contexte actuel. L'intégration de ces informations dans les programmes de gestion des vulnérabilités permet de mettre ces vulnérabilités en contexte et de se concentrer sur la remédiation des vulnérabilités les plus à même d'être employées lors d'une attaque.

    Ceci est la mise à jour d'un rapport publié en janvier 2018 visant à faire état des tendances de mi-année. Toutes les statistiques de 2018 reflètent les données du premier semestre (du 1er janvier au 30 juin 2018).

    https://lp.skyboxsecurity.com/WICD-2018-02-Report-Vulnerability-Threat-18_Asset.html

  • Vulnerability and Threat Trends Report 4

    Principaux constats

    L'année des cryptomineurs

    Si 2017 était l'année du ransomware, 2018 semble bien partie pour être celle des cryptomineurs. Alors qu'au second semestre 2017, le haut du classement était dominé par les ransomwares, le cryptominage malveillant représente près d'un tiers des attaques au cours de la première moitié de 2018. Les malwares de cryptominage parviennent souvent à opérer sans être détectés tout en faisant gagner de l'argent aux attaquants. Ces derniers s’attaquent directement à la source (c'est-à-dire là où la monnaie est produite) pour générer des profits plutôt que d'extorquer des victimes individuelles. Les cybercriminels semblent tirer leur épingle du jeu à merveille.

    Les ransomwares perdent du terrain mais continuent de représenter une menace

    A mesure que les victimes potentielles découvrent les tactiques déployées par les ransomwares, les techniques de défense se renforcent. Des systèmes de sauvegarde et des programmes de déchiffrement efficaces ont réussi à contrecarrer les menaces des ransomwares dans de nombreux secteurs. Toutefois, comme le montrent les attaques dirigées contre des structures municipales et de santé durant le premier semestre 2018, les ransomwares restent une préoccupation majeure, notamment au sein des secteurs vulnérables. Les attaques réussies telles que WannaCry continuent de représenter une nuisance, à l’image de l’attaque frappant le géant industriel Boeing dix mois après la première apparition d’une vulnérabilité.

    Les vulnérabilités mobiles et Internet sont majoritaires

    Les vulnérabilités mobiles et Internet ont constitué près d'un tiers de toutes les vulnérabilités. Par comparaison, celles des systèmes d'exploitation de bureau et des serveurs représentent 14 % et celles des applications bureautiques à peine 7 %. Ceci illustre la tendance plus globale de migration des logiciels, depuis les installations en local vers le modèle SaaS. Malheureusement, les équipes de sécurité ont moins de maîtrise sur les applications mobiles et Internet, d'où un risque potentiellement élevé en termes de surface d'attaque.

  • Vulnerability and Threat Trends Report 5

    VULNÉRABILITÉS ET EXPLOITS

    L'ampleur des vulnérabilités se maintient CVEs par année

    À la section L'ampleur des vulnérabilités de notre rapport de janvier, nous avons évoqué un pic important dans le nombre de CVEs publiés. Au total, ce sont 14 646 nouvelles CVEs que l'on dénombre à fin 2017, soit une hausse de 127 % par rapport à l'année précédente. Ce pic est partiellement dû aux ressources accrues de l'organisation MITRE et dans la base de données nationale des vulnérabilités (NVD) qui publie les CVEs, ainsi qu'à une hausse des recherches de vulnérabilités de la part des fournisseurs et tierces parties.

    2018 n'affiche aucun signe de ralentissement. À fin juin, ce sont 8 502 CVEs qui ont été publiés par le NVD depuis le début de l'année, ce qui est déjà supérieur aux chiffres de toute l'année 2016. Ainsi, 2018 est bien partie pour battre le record de 2017.

    14627

    15000

    Niveau de gravité CVSS

    Élevé

    12000 Moyen

    Faible 9000 8502

    6446

    6000

    3000

    0

    2011 2012 2013 2014 2015 2016 2017 2018

    Source : https://nvd.nist.gov/vuln-metrics/visualizations/ cvss severity-distribution-over-time

    https://lp.skyboxsecurity.com/WICD-2018-02-Report-Vulnerability-Threat-18_Asset.html https://lp.skyboxsecurity.com/WICD-2018-02-Report-Vulnerability-Threat-18_Asset.html https://nvd.nist.gov/vuln-metrics/visualizations/%20cvss%20severity-distribution-over-time https://nvd.nist.gov/vuln-metrics/visualizations/%20cvss%20severity-distribution-over-time

  • Vulnerability and Threat Trends Report 6

    Pour être en mesure de traiter le flot de vulnérabilités, les entreprises doivent mettre en place des mécanismes de hiérarchisation de meilleure qualité, plutôt que de se contenter des scores temporels ou de base du Système commun de notation des vulnérabilités (CVSS). Afin d'illustrer ce problème, prenons l'exemple de CVE–2017– 0147, une vulnérabilité de divulgation d'information de gravité moyenne (CVSS 5.3) au sein du protocole SMB de Microsoft. Cette vulnérabilité a été utilisée par les tristement célèbres exploits NSA EternalBlue et EternalRomance ainsi que dans le cadre de l'attaque WannaCry en 2017. À l'évidence, le CVSS n'est pas toujours en phase avec la réalité.

    Par ailleurs, le CVSS ne reflète pas le risque existant dans un réseau unique, où certaines vulnérabilités critiques peuvent s'avérer suffisamment protégées à travers une combinaison faite de topologie de réseau et de contrôles de sécurité, tandis qu'une vulnérabilité de gravité moyenne se retrouvera en ce qui la concerne exposée à une attaque potentielle. Dans un tel cas, la hiérarchisation CVSS refléterait de manière incorrecte le risque posé par de telles difficultés.

    Vulnérabilités par catégorie Il ressort d'une analyse par type de système que les vulnérabilités mobiles et Internet sont majoritaires. En effet, les vulnérabilités mobiles et Internet représentent 29 % des vulnérabilités publiées au premier semestre 2018, suivies par les applications professionnelles

    et les outils de développement, avec respectivement 19 % et 17 % du total. La catégorie de vulnérabilités mobiles et Internet intègre celles repérées dans les systèmes d'exploitation mobiles tels qu'Android de Google ou iOS d'Apple, les navigateurs tels que Google Chrome, Microsoft Edge, Mozilla Firefox et Apple Safari, ainsi que certaines applications Web comme Adobe Flash ou encore des systèmes de gestion de contenu tels que WordPress.

    Par rapport au second semestre 2017, les vulnérabilités mobiles et Internet ont crû de 8 % durant le premier semestre de 2018. Sur la même période, les vulnérabilités dans les applications bureautiques ont chuté de 4 points de pourcentage pour s'établir à 7 % des nouvelles vulnérabilités durant le premier semestre 2018. Ces statistiques mettent en lumière la transition depuis les applications installées en local vers les usages applicatifs Internet et mobiles, dans la lignée des prévisions établies par Microsoft pour son exercice 2019 : le géant de la technologie estime que les deux tiers de ses clients Office entreprises utiliseront Office 365.1 Or, plus la technologie Internet et mobile gagnera en présence, plus grand sera le nombre de vulnérabilités découvertes.

    1 Jha, Rajesh. Transcription d'une conférence téléphonique à l'occasion de la Deutsche