Dans le contexte actuel de cybersécurité, une étude récente de Vulncheck a révélé une information préoccupante : près de 25% des failles exploitables en 2024 étaient de type zero-day. Cela signifie qu’elles ont été exploitées avant même qu’un correctif ne soit disponible pour les corriger. Cette statistique alarmante met en lumière la nécessité d’une vigilance renforcée en matière de sécurité dans les entreprises.
L’année 2024 a vu l’identification de 768 vulnérabilités (CVE) signalées comme exploitées dans la nature, soit une augmentation de 20% par rapport à 2023. Parmi ces failles, 23,6% étaient des zero-day, soulignant que les cyberattaquants continuent de tirer parti des vulnérabilités avant qu’elles ne soient publiquement divulguées. Les chiffres indiquent que la quantité totale de vulnérabilités exploitables est en constante augmentation, une tendance exacerbée par un meilleur accès à l’information et une plus grande transparence au sein des entreprises en matière de sécurité.
Un autre facteur contributeur à cette tendance est la dépendance croissante des organisations envers des logiciels tiers, qui ajoutent une surface d’attaque supplémentaire et compliquent la gestion des vulnérabilités. À ce propos, Kevin Robertson, directeur technique d’Acumen Cyber, a averti que la rapidité croissante avec laquelle les entreprises intègrent des applications tierces doit être accompagnée d’une stratégie de sécurité proactive orientée vers la gestion des vulnérabilités.
Les experts conviennent également que les identifiants compromis sont à l’origine de nombreuses violations. Rapid7 a noté une diminution de l’exploitation des vulnérabilités en tant que vecteur d’accès initial en 2024, mettant en avant le rôle croissant de l’ingénierie sociale et de l’abus des fuites d’informations d’identification. Cela souligne l’importance de l’éducation et de la sensibilisation des employés à la sécurité des données.
Les entreprises se trouvent ainsi dans l’obligation de revoir leurs stratégies de cybersécurité. Les approches proactives incluent le déploiement de systèmes de surveillance en temps réel, l’adoption de modèles de sécurité « zero trust » et une architecture de détection des anomalies pour anticiper les attaques potentielles. Adopter une telle posture pourrait permettre de réduire considérablement les risques liés à la sécurité.
Pour davantage de détails et d’analyses, vous pouvez consulter l’article complet sur Le Monde Informatique ici.