Actualités

2021 : rétrospective sécuritaire des cyber-attaques et menaces informatiques !

Depuis le mois de Février 2022, les équipes FlashPoint et CERT-FR (via l’ANSSI) mettent à disposition un survol sécuritaire de l’année 2021… condensé de l’année ainsi écoulée et des exploits essuyés sur l’Internet.

 

(Source CERT-FR)

 

 

Classement des vulnérabilités les plus dangereuses du Web, pour 2021 :

 

CERT-FR, ANSSI
Microsoft Exchange-ProxyLogon (CVE-2021-26855)

ProxyShell (CVE-2021-31207)
Confluence (CVE-2021-26084)
GitLab (CVE-2021-22205)
PulseSecure (CVE-2021-22893)
SonicWall (CVE-2021-20016)
F5 Networks, pour BIG-IP (CVE-2021-22986)
VMware (CVE-2021-21985)
PrintNightmare (CVE-2021-34527)
Log4Shell – Log4j RCE (CVE-2021-4428)

(Source : FlashPoint)

 

6 200 entreprises-victimes impactées pour 1 850 failles assimilées à l’exploit (chiffres : FlashPoint)

 

Par ailleurs, FlashPoint remet en avant les terminaux, environnements et entreprises-éditeurs les plus prisés ou cyber-attaqués (nombre-vulnérabilités) :

 

 

Terminaux et environnementsEditeurs et entreprises
Linux Debian (1 218)IBM (1 321)
openSUS Leap (1 178)SUSE (1 280)
Fedora (995)Google (1 254)
Ubuntu (847)Oracle Corp. (1 249)
Terminaux Google Pixel-Nexus (738)Microsoft Corp. (1 245)
Linux Oracle (627)Software in the public interest Inc. (1 243)
Red Hat Enterprise Linux for Power (591)Dell (1 115)
Red Hat Enterprise Linux for IBM zSystems (577)Red Hat (1 081)
Red Hat Enterprise Linux for x86_64 (571)Fedora Project (995)
SuSE Linux Enterprise Server (570)Canonical (853)

 

Globalement, l’ANSSI dégage de nombreux points des statistiques et chiffres issus du recensement sécuritaire, pour ce cru 2021 ; résumé de ces constats-réflexions :

 

  • “Explosion” des failles de type 0-day,
  • Re-utilisation de code confectionné par des éditeurs légitimes et non-légitimes,

 

  • Cyber-groupes et éco-systèmes assimilés variés-spécialisés pour optimiser le pluralisme de la charge virale,
  • Hébergeurs par-balles (Bullet Proof Hosters) variés-spécialisés (crypto-paiement, changement-DNS, vitrine commerciale),

 

 

 

  • Cas des ransomwares : à petite échelle ou à plus grande échelle (Big Game Hunting, dans ce cas),
  • Identité des cyber-attaquants parfois nébuleuse : re-appropriation d’exploits d’autres cyber-groupes,
  • Cas de Pegasus, NSO Group (logiciel cyber-espionnage détourné) : problématique sécuritaire des entreprises privées,
  • Cas du cyber-espionnage : en France 3-quarts des signalements à l’ANSSI était de ce type,
  • Cloud : “catalyseur“, le virus de la COVID-19 a intensifié son usage ainsi que ses “défauts de sécurisation” (fertilité de la cyber-attaque),
  • Défaillance sécuritaire de la donnée : ex-filtration de données sensibles et / ou personnelles massives.

 

 

Outre les contextes geo-politiques actuels relatif au conflit entre l’Ukraine et la Russie, la rigueur reste de mise pour les administrateurs-système et les internautes, notamment via l’élaboration d’un mot de passe complexe et à usage unique… A veiller !

 

 

Sources :




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2022 - v1.11.6