Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Rapport Tenable sur le paysage des menaces de 2022 : réduire son exposition en s'attaquant aux vulnérabilités connues

Le rapport Tenable sur le paysage des menaces révèle les vulnérabilités à corriger dès à présent

Le rapport sur le paysage des menaces de 2022 mené par Tenable sur l'année écoulée en termes de vulnérabilités et de cyber-menaces subies par les équipes de sécurité, insiste sur les défis titanesques engagés pour réduire le risque. Il fournit une analyse du paysage des menaces, aborde en détail les événements qui l'ont façonné ainsi qu'une liste des vulnérabilités réparties par fournisseur.

Pour certains, la lecture de ce rapport de 65 pages peut sembler rédhibitoire. En réalité, et en dépit de leur exhaustivité, les rapports de ce type n'ont pas la prétention de pouvoir représenter la totalité des dizaines de milliers de vulnérabilités auxquelles sont confrontées les équipes de sécurité chaque année. Chez Tenable, nous pensons que la seule solution pour les équipes de sécurité de réduire effectivement le risque est d'examiner, en contexte, les facteurs qui influencent les entreprises numériques complexes d'aujourd'hui. Le rapport sur le paysage des menaces est un outil capable de vous aider dans cette voie.

L'équipe SRT de Tenable inspecte chaque jour des données issues de centaines de sources afin d'identifier des événements pertinents pour nos clients et, plus largement, le secteur de la cyber-sécurité. Grâce à sa position privilégiée, elle dispose d'une vision globale sur les paysages des vulnérabilités et des menaces, ce qui lui permet d'aider les professionnels de la sécurité à identifier les tendances les plus importantes. Ce contexte est essentiel aux entreprises qui souhaitent évoluer d'une posture de cyber-sécurité réactive à une approche axée sur des mesures préventives et proactives.

Les organisations de cyber-sécurité ont dépassé le stade où elles peuvent gérer les vulnérabilités indépendamment. La surface d'attaque moderne est composée d'un mélange d'infrastructures sur site et dans le cloud, de systèmes de gestion des identités et des accès complexes et d'un grand nombre d'applications web et de microservices. La multitude de systèmes et d'outils de cyber-sécurité cloisonnés mis en place par les entreprises ne permet pas de réduire le risque.

Le plus inquiétant étant peut-être que les failles connues continuent à resurgir, années après années.

En 5 ans, de 2018 à 2022, le nombre de CVE signalées a augmenté à un taux de croissance annuel moyen de 26,3 %. Au 9 janvier 2023, 25 112 vulnérabilités ont été signalées en 2022. Cela représente une hausse de 14,4 % par rapport aux 21957 vulnérabilités signalées en 2021 et une augmentation de 287 % par rapport aux 6447 vulnérabilités signalées en 2016.  Le plus inquiétant étant peut-être que les failles connues continuent à resurgir, années après années. En effet, nous avons identifié tellement de failles remontant jusqu'en 2017 que nous avons jugé pertinent de les inclure dans les principales vulnérabilités de 2022.

L'analyse seule du paysage des vulnérabilités ne peut raconter qu'une partie de l'histoire. Les professionnels de la sécurité doivent également comprendre le paysage des menaces : comment les attaquants exploitent ces vulnérabilités, ainsi que d'autre outils et tactiques, pour cibler les entreprises, les gouvernements et autres organisations à but non lucratif.

Offrir une vue complète du paysage est essentiel pour bâtir un programme de gestion de la cyber-exposition efficace, lequel se doit d'être constitué d'individus, de process et de technologies. La gestion de l'exposition offre aux entreprises la possibilité de transcender les limites des programmes de sécurité en silos. L'élaboration d'un programme de gestion de l'exposition implique de réunir les données d'outils associés à la gestion des vulnérabilités, à la sécurité des applications web, à la sécurité du cloud, à la sécurité des identités, à l'analyse du chemin d'attaque et à la gestion de la surface d'attaque. Il faut alors les analyser en contexte dans votre configuration unique d'utilisateurs, d'IT et d'assets OT (technologies opérationnelles) et IoT (Internet of Things) pour pouvoir exécuter un workflow basé sur des risques. L'objectif ? Bénéficier des données contextuelles requises pour exécuter un programme de sécurité continu et préventif conçu sur des workflows basés sur le risque.

Pour vous aider dans cette mission, la Rétrospective du paysage des menaces de 2022 étudie :

  • Les vulnérabilités importantes divulguées et exploitées au cours de l'année, y compris la façon dont les erreurs de configuration sur le cloud peuvent impacter même les poids lourds du secteur de la technologie.
  • Les transformations permanentes de l'écosystème des ransomwares et ascension des groupes malveillants pratiquant l'extorsion.
  • Les vulnérabilités, attaques et risques permanents au sein de la chaîne d'approvisionnement des logiciels.
  • Les tactiques utilisées par les groupes malveillants persistants et technologiquement avancés pour viser les entreprises avec des actions de cyber-espionnage et des attaques motivées par un aspect financier ou de perturbation.
  • Les facteurs de violation et défis liés à l'analyse des données de violation, compte tenu des informations restreintes disponibles et du manque d'exigences pour la génération de rapports détaillés.
  • Les détails des principales vulnérabilités affectant les logiciels d'entreprise

5 manières de tirer parti de ce rapport

Les professionnels de la sécurité peuvent tirer parti des informations découvertes dans ce rapport de cinq façons :

  1. Réduisez l'exposition de votre entreprise en identifiant les vulnérabilités et erreurs de configuration référencées dans ce rapport, puis en y apportant une remédiation.
  2. Gardez les attaquants à distance en découvrant comment ils s'infiltrent dans les entreprises et diffusent leurs attaques par ransomware pour prendre en otage les organisations et leurs données sensibles.
  3. Protégez vos données en identifiant quelques-unes des méthodes courantes de violation des données et comment votre entreprise peut les empêcher.
  4. Priorisez les vulnérabilités les plus souvent exploitées et optimisez l'efficacité de votre stratégie d'application de correctifs et d'atténuation du risque.
  5. Élargissez vos contrôles de sécurité pour corriger les erreurs de configuration des identités et du cloud que les attaquants continuent de prendre pour cible.

Le rapport fournit également quatre recommandations que les professionnels de la sécurité peuvent suivre pour améliorer leurs efforts en matière de cyber-sécurité préventive et renforcer leurs pratiques de gestion de l'exposition.

Aperçu du rapport du paysage des menaces de 2022

Le rapport s'articule autour de trois sections, qui combinées, visent à apporter une perspective avisée de la cyber-sécurité au cours de l'année écoulée, tout en aidant les professionnels de la sécurité à détecter plus facilement les domaines qui comptent le plus pour leur entreprise.

La première partie explore les événements notables faisant partie du paysage des vulnérabilités, notamment :

  • La présence constante des vulnérabilités Microsoft Exchange Server dans les attaques
  • Log4Shell, les vulnérabilités notables et les inquiétudes liées à la chaîne d'approvisionnement
  • Les erreurs de configuration et les problèmes de sécurité dans le cloud

La deuxième partie décrit les événements qui ont faconné le paysage des menaces, notamment :

  • L'activité des États-nations
  • L'impact prolongé du ransomware, et l'évolution de l'écosystème et des tactiques
  • Les événements de violation de données et les principales observations dérivées de la compilation de données accessibles au public

La troisième partie dresse la liste de toutes les vulnérabilités décrites au cours du rapport, triées par fournisseur, de sorte que vous pouvez facilement détecter celles qui revêtent le plus d'importance pour votre entreprise. Nous fournissons une description détaillée de plus de 170  vulnérabilités qui affectent plus de 30 fournisseurs et d'outils open source, tels que Apache, Apple, Atlassian, F5 Networks et Microsoft. 

Pour en savoir plus

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation