Selon un récent rapport de l’Unit 42 de Palo Alto Networks, les hackers deviennent de plus en plus actifs et réagissent rapidement aux CVE des nouveaux programmes en vue de perpétrer une attaque. Ils mettent 15 minutes environ à exploiter une nouvelle vulnérabilité. Une course contre la montre s’enclenche alors entre les développeurs, devant apporter des correctifs d’un côté, et les pirates recherchant des cibles potentielles avant la divulgation des mises à jour, de l’autre.

15 minutes pour sécuriser les programmes

Dorénavant, les développeurs et administrateurs systèmes doivent redoubler d’efforts pour résoudre les brèches de sécurité dans lesquelles les hackers pourraient s’immiscer. Comme l’indique l’étude de Palo Alto Networks, les auteurs des menaces informatiques sont aux aguets des CVE, pour être les premiers à se servir de ces vulnérabilités.

« Le rapport 2022 sur les menaces de gestion des surfaces d'attaque a révélé que les attaquants commencent généralement à rechercher les vulnérabilités dans les 15 minutes suivant l'annonce d'une CVE », précise un document complémentaire, indiquant que les premières attaques ont lieu après quelques heures seulement.

Face à la vitesse d’exécution des pirates, les programmeurs et les utilisateurs n’ont pas d’autre choix que d’adopter des mesures de sécurité basiques telles que la déconnexion totale des appareils au réseau internet ou encore l’usage des VPN avant l’arrivée des patchs et mises à jour.

L’hameçonnage reste la méthode préférée des pirates

Le tableau de répartition des méthodes utilisées par les hackers pour établir un accès initial affiche une prédominance du phishing. D’après de rapport en date de l'unité 42, 37 % des attaques se font par hameçonnage et 31 % par le biais des failles logicielles. Les procédés plus récents comme l’attaque par force brute (crack de mot de passe, nom d’utilisateurs, etc.) ou le « social engineering » ne représentent qu’un faible pourcentage.

Les pirates profiteraient de leurs avances sur les développeurs pour cibler les organisations qui traitent ou recèlent des informations volumineuses et confidentielles, et donc monétisables. Ce sont les acteurs du domaine de la finance et de la santé qui sont régulièrement visés.

Plus tôt ce mois-ci, une cyberattaque visant un portail en ligne mise en place par le gouvernement albanais, a entraîné la fermeture de plusieurs services. La plateforme avait été lancée quelques semaines seulement avant l’assaut.