Exploitation des équipements de périphérie : Une menace en constante accélération
Les générations précédentes d’attaquants ciblaient principalement l’accès au réseau via des points d’entrée classiques tels que les postes de travail et les serveurs, en recourant à des techniques comme le phishing, le vol d’identifiants ou l’installation de portes dérobées. Toutefois, à mesure que les entreprises et les fournisseurs ont renforcé la sécurité des terminaux, les attaquants ont élargi leur champ d’action. Ils se tournent désormais vers les équipements en périphérie, souvent obsolètes, non corrigés ou vulnérables, devenus des cibles de choix.
L’exploitation des équipements de périphérie est en hausse, les attaquants cherchant constamment de nouvelles cibles.
Au premier trimestre, l’équipe de Beazley Security Labs a observé :
d’augmentation de l’activité liée aux ransomwares sur les sites de fuite de données.
35
À propos de ce rapport
Ces dernières années, le secteur a connu une transformation profonde des outils et des méthodes utilisés par les acteurs malveillants. Nos équipes s’adaptent en permanence à l’évolution rapide de ces tactiques.
Read full report
To access full report, please fill in your details
Lire le rapport complet
Alton Kizziah
PDG, Beazley Security
Dès qu’une vulnérabilité est rendue publique, les pirates se mobilisent rapidement pour l’exploiter. Grâce à des outils de scan facilement accessibles, ils peuvent rapidement identifier des appareils exposés et vérifier s’ils ont été corrigés. Dans certains cas, l’exploitation peut débuter en moins de huit heures après la divulgation. Face à cette course contre la montre, l’avantage est souvent du côté des attaquants.
La rapidité croissante avec laquelle les vulnérabilités récemment divulguées sont exploitées accentue les préoccupations liées aux équipements de périphérie.
Commencez par vérifier si l’interface est accessible depuis Internet et si elle peut être exploitée dans votre environnement. Toutefois, même si une vulnérabilité ne semble pas exploitable pour l’instant, cela ne constitue en rien une garantie. Les fournisseurs font évoluer leurs produits en permanence, en ajoutant de nouvelles fonctionnalités et en déployant des mises à jour logicielles, ce qui peut introduire de nouvelles failles. Il est donc essentiel de mettre en place un processus rigoureux de gestion des vulnérabilités et d’application des correctifs.
Lorsque vous évaluez le risque, vous devez identifier si l’exploitation est applicable à votre organisation.
Les bonnes pratiques pour prévenir l’exploitation d’identifiants volés, que toute organisation devrait adopter, incluent la gestion des identités et des accès (IAM), la protection des informations d’identification, ainsi que la sécurisation des terminaux et des réseaux. Il existe toutefois des pratiques spécifiques à certains secteurs, comme les services financiers, les soins de santé, l’industrie manufacturière ou encore la technologie.
Les organisations ne peuvent pas se contenter d’un seul contrôle de sécurité, une stratégie de défense en profondeur est essentielle pour protéger l’environnement dans son ensemble.
Voir la répartition sur cinq ans
La capacité à partager ces expériences de manière proactive avec nos clients constitue un pilier essentiel de la proposition de valeur de Beazley Security. C’est pourquoi je suis particulièrement enthousiaste à l’idée de vous présenter notre nouvelle série : Cyber Risk | In Focus. À la fois explicatifs et analytiques, ces rapports enrichis de données sont conçus pour explorer en profondeur les tendances émergentes au fur et à mesure de leur évolution, et pour vous accompagner dans une prise de décisions avisées en matière de cybersécurité.
Plongeons dans le vif du sujet. Lisez la suite pour découvrir ce que l’exploitation des équipements de périphérie peut signifier pour votre entreprise et ce que vous pouvez faire de manière proactive pour protéger votre environnement.
Cyber Risk | In Focus
Introduction
Exploitation des équipements de périphérie :Une menace à surveiller
Mettre les risques en contexte :
Études de cas et de données
Ce que les RSSI doivent savoir :
Meilleures pratiques etsolutions techniques
Pour en savoir davantage
Nous observons plus de 5 000 incidents chaque année, ce qui nous donne une vision unique de l’évolution du paysage des menaces.
Ce qu’en disent nos experts
56
des déploiements de ransomwares ont été causés par des identifiants VPN compromis
22
d’augmentation des vulnérabilités activement exploitées
%
%
%
Introduction
Edge Device Exploitation:A Threat to Watch
Putting the Risks in Context: Case Studies & Data
What CISOs Should Know: Best Practices and Technical Solutions
To Learn More
Pour accéder au rapport complet, veuillez remplir vos coordonnées
Deutsch
French
DE
EN