Ajouter un commentaire

L’exploitation des failles d’applications web montrée du doigt à l’heure des démonstrations de force des cybercriminels affiliés à des États

Par:
fredericmazue

mer, 18/08/2021 - 15:08

Une nouvelle étude du Cyentia Institute révèle que l’exploitation de failles d’applications web représente aujourd’hui le plus grand risque de cybersécurité auquel les organisations doivent faire face. 

C’est la conclusion d’un nouveau rapport, le premier du genre, commandité par F5 Labs et intitulé « The State of the State of Application Exploits in Security Incidents ».

Mettant à profit la Cyentia Research Library (bibliothèque de recherche Cyentia) et d’autres ensembles de données, ce rapport est l’analyse multisource la plus complète jamais réalisée dans le secteur, et vise à la fois la fréquence et l’incidence des exploitations d’applications. L’un des principaux objectifs de la publication du rapport est de promouvoir parmi les acteurs de la cybersécurité une approche transversale de l’analyse, rassemblant des éléments de recherche disparates pour obtenir une vue d’ensemble.

Principaux résultats du rapport : 

- 56 % des principaux incidents de cybersécurité des cinq dernières années sont liés d’une façon ou d’une autre à un problème concernant une application web. 

- Réagir à ces incidents a coûté plus de 7,6 milliards de dollars, soit 42 % de la totalité des pertes financières associées à ces sinistres majeurs. 

- Les attaques visant des applications web ont également été le principal vecteur d’atteinte à la sécurité des données pendant six des huit dernières années. 

- L’exploitation d’applications accessibles au public est la technique citée en premier ou second par toutes les sources signalant des tactiques d’attaque initiale à MITRE ATT&CK®, une base accessible dans le monde entier, qui recense des connaissances sur les tactiques et techniques des attaquants à partir de l’observation de cas concrets.

- Le délai moyen de découverte des incidents impliquant l’exploitation d’applications web était de 254 jours. Un délai nettement supérieur au délai moyen de 71 jours pour les autres sinistres majeurs étudiés.

- 57 % des pertes déclarées associées aux grands incidents de sécurité touchant des applications web ces cinq dernières années ont été attribuées à des cybercriminels affiliés à un État. Ces attaques ont causé à elles seules 4,3 milliards de dollars de dommages.

« Les rapports analysés par le Cyentia Institute abordent leur sujet à partir de différentes définitions et hypothèses. Certains considèrent l’incident comme le niveau le plus intelligible permettant d’apprécier la sécurité. D’autres se concentrent sur la motivation de l’attaquant, ou sur ses tactiques, techniques et procédures (TTP). D’autres encore sur les typologies des vulnérabilités. C’est cette dernière catégorie de rapports qui semble la moins homogène. Les chercheurs de Cyentia notent un effet 'tour de Babel' qui les a empêchés de parvenir à des conclusions plus définitives que la prévalence de l’injection SQL et du script intersites », indique Raymond Pompon, directeur du F5 Labs. « Malgré ces différences d’approche, tous les chercheurs sont parvenus à des conclusions similaires : les attaques contre des applications web, et surtout les attaques d’authentification et les exploitations, sont la principale composante du risque. »

« La méta-analyse est difficile, voire impossible à mettre en œuvre en l’état actuel de la recherche en matière de sécurité. L’analyse multisource reste cependant possible, et l’étude vise en partie à démontrer le bien-fondé de cette approche. Ce type d’analyse est important en ce qu’il permet d’anticiper les difficultés inhérentes à l’intégration, à la normalisation et à l’analyse d’ensembles de données qui diffèrent par de nombreux aspects, » explique Wade Baker, associé partenaire et cofondateur du Cyentia Institute.

Le rapport complet peut-être téléchargé ici.

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 X   X  BBBB   W     W  PPPP   X   X 
X X B B W W P P X X
X BBBB W W W PPPP X
X X B B W W W P X X
X X BBBB W W P X X