Skip to main content
BlogSécuritéDigest de sécurité Linode 6-12 juin 2022

Digest de sécurité Linode du 6 au 12 juin 2022

Digest de sécurité Linode

Cette semaine, nous résumerons le rapport d'enquête sur les violations de données de Verizon pour 2022 et une vulnérabilité de gravité critique dans Confluence actuellement exploitée dans la nature.

Principales conclusions du rapport 2022 de Verizon sur les enquêtes relatives aux violations de données

Depuis 2008, Verizon continue de mener et de publier le rapport annuel Data Breach Investigations Report (DBIR), et l'année 2022 marque le 15e anniversaire du rapport. Au cours des 15 dernières années, Verizon a recueilli près de neuf téraoctets de données indiquant près de 250 000 violations et près de 1 000 000 d'incidents de sécurité uniques. Le début - "rien n'est certain" - soulignel'incertitude du secteur de la sécurité en utilisant une analyse crédible des données, y compris des diagrammes à barres inclinées, des diagrammes à points, des pictogrammes et des diagrammes spaghetti.

Verizon déclare : "Il y a quatre voies principales qui mènent à votre patrimoine : Les titres de compétences, l'hameçonnage, L'exploitation des vulnérabilitéset réseaux de zombies. Ces quatre types d'attaques sont omniprésents dans tous les domaines du DBIR, et aucune organisation n'est en sécurité si elle ne dispose pas d'un plan pour gérer chacune d'entre elles".

Ransomware

Cette année, les ransomwares ont poursuivi leur tendance à la hausse avec une augmentation de près de 13 %. Il est important de se rappeler que, bien qu'omniprésents et potentiellement dévastateurs, les ransomwares ne sont qu'un moyen de monétiser l'accès d'une organisation. Le blocage des quatre chemins clés mentionnés ci-dessus permet de bloquer les chemins communs utilisés par les ransomwares pour pénétrer dans votre réseau.

Si la menace des ransomwares a considérablement augmenté, les principales méthodes de diffusion restent évidentes : les logiciels de partage de bureau représentent 40 % des incidents, et le courrier électronique 35 %, selon les données de Verizon. Cette menace croissante peut sembler écrasante, mais les mesures les plus importantes que les organisations peuvent prendre pour lutter contre ces attaques restent les principes fondamentaux : sensibiliser les utilisateurs finaux aux tentatives d'hameçonnage et maintenir les meilleures pratiques en matière de sécurité. Consultez notre documentation pour Attaque par ransomware : Qu'est-ce que c'est et comment s'en prémunir ?.

Menaces sur la chaîne d'approvisionnement

2021 a montré comment un incident clé de la chaîne d'approvisionnement peut entraîner un large éventail de conséquences. Les acteurs de la menace s'attachent davantage à compromettre les bons partenaires et fournisseurs, ce qui peut avoir un effet multiplicateur sur l'impact. 

Les brèches de Kaseya à SolarWinds - sans parler de la vulnérabilité de Log4j - ont mis l'accentsur le fait que les systèmes des fournisseurs sont tout aussi susceptibles d'être un vecteur d'attaque que les nôtres. En fait, 62 % des cyberattaques qui suivent le modèle d'intrusion dans le système ont commencé par l'exploitation des vulnérabilités des systèmes d'un partenaire, indique le rapport. Si les attaques contre la chaîne d'approvisionnement représentent encore un peu moins de 10 % de l'ensemble des incidents de cybersécurité, selon les données de Verizon, les auteurs de l'étude soulignent que ce vecteur continue de représenter une part considérable de l'ensemble des incidents chaque année. Il est donc essentiel que les entreprises gardent un œil sur leur propre posture de sécurité et sur celle de leurs fournisseurs.

L'élément humain, les erreurs et les mauvaises configurations

L'élément humain continue de contribuer aux violations. L'ingénierie sociale est devenue un problème majeur l'année dernière, soulignant la montée en puissance des tactiques de cybercriminalité répétées : "L'élément humain continue d'être un facteur clé dans 82 % des violations et ce modèle capture un grand pourcentage de ces violations." Les erreurs et les mauvaises configurations sont également une grande tendance, principalement influencée par un stockage en nuage mal configuré. Bien qu'il s'agisse de la deuxième année consécutive où l'on observe une légère stabilisation de cette tendance, la faillibilité des employés ne doit pas être négligée.

Enfin, le DBIR décrit les schémas de menace suivants, qui sont à l'origine de la plupart des incidents de sécurité et des violations de données : intrusion dans le système, ingénierie sociale, déni de services, perte et vol de biens, abus de privilèges, erreurs diverses.

Exécution de code à distance dans Confluence d'Atlassian

Le 2 juin 2022, Atlassian a publié un avis de sécurité pour CVE-2022-26134, qui est une vulnérabilité d'injection OGNL à distance non authentifiée entraînant l'exécution de code affectant les produits Confluence Server et Confluence Data Center. Cette vulnérabilité est actuellement exploitée dans la nature. Toutes les versions supportées de Confluence Server et Data Center sont affectées.

Compte tenu de la nature de la vulnérabilité, les serveurs Confluence orientés vers l'internet courent un risque très élevé. La vulnérabilité n'était pas corrigée lorsqu'elle a été publiée le 2 juin. Depuis le 3 juin, des correctifs et une solution de contournement temporaire sont disponibles. Une liste complète des versions corrigées est disponible dans l'avis. Une solution de contournement temporaire est également disponible - à noter que cette solution doit être appliquée manuellement.

Commentaires

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.