ActualitésTechno

L’exploitation des vulnérabilités Zero Day de 2022 se poursuit à un rythme soutenu

Découverte Mandiant

Mandiant a identifié 55 vulnérabilités de type “zero day” qui ont été exploitées en 2022. On se souvient que l’année 2021 avait été considérée comme une année record avec l’identification de 81 failles de type “zero day”.

Bien que ce chiffre soit inférieur à celui de 2021, les chercheurs de Mandiant soulignent qu’il représente tout de même une hausse de 200 % par rapport à 2020 (et qu’il reste supérieur à celui de toutes les années précédentes), et ils s’attendent à ce que l’exploitation des zero-day continue d’augmenter à long terme.

Les principales conclusions sont les suivantes :

  • 55 vulnérabilités “zero-day” exploitées en 2022
  • Sur ces 55 vulnérabilités, 13 ont été exploitées par des groupes de cyberespionnage.

o   Les groupes de cyberespionnage chinois ont exploité plus de failles de type “zero day” que les autres acteurs du cyberespionnage en 2022, ce qui est cohérent avec les années précédentes. Plus de la moitié des Zero Day (7 sur 13) liées à des acteurs connus du cyberespionnage ont été attribuées à la Chine.

o   2 vulnérabilités Zero Day ont été exploitées par des acteurs nord-coréens présumés

o   2 vulnérabilités de type Zero Day ont été exploitées par des acteurs de l’État russe

  • 4 vulnérabilités Zero Day ont été motivées par des considérations financières.

o   3 de ces 4 cas semblent être liés à des opérations de ransomware.

  • 10 vulnérabilités Zero Day, soit près de 20 % de toutes les vulnérabilités Zero Day identifiées par Mandiant en 2022, ont affecté des produits de sécurité, d’informatique et de gestion de réseau.

o   Les hackers, en particulier ceux qui cherchent à passer inaperçus, ciblent probablement les produits de sécurité, de gestion de réseau et d’informatique ou d’infrastructure edge parce qu’ils sont toujours orientés vers internet et n’hébergent souvent pas de solutions E/XDR ou de détection, ce qui réduit la probabilité que les défenseurs identifient un accès malveillant.

perlafouine

Informations d'entreprises ou de partenaires

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page