Cyberattaques expoitant les failles logicielles: 2 048 failles découvertes dans 25 produits sur les 50 applications les plus populaires

Best Internet Concept of global business from concepts series

Les attaques de logiciels malveillants de type « ransomware » sont en forte hausse. Pour preuve, une cyberattaque de grande ampleur a touché dimanche dernier les sites de la BBC, du New York Times, et de MSN (http://www.infoworld.com/article/3044880/security/large-advertising-based-cyber-attack-hit-bbc-new-york-times-msn.html).

Mais les sites eux-mêmes ne sont pas responsables de cette faille de sécurité. En effet, l’attaque s’est faite via les publicités en ligne présentes sur ces sites. L’internaute n’avait qu’à cliquer sur la publicité pour que le logiciel malveillant s’installe sur son ordinateur. Des dizaines de milliers de PC pourraientdonc avoir été exposés à ces publicités nuisibles. Mais cela va plus loin. En effet, il semblerait que les pirates à l’origine de ces attaques réclament une rançon, généralement en bitcoins, pour que la victime de cette attaque puisse recevoir une clé de déchiffrement permettant de restaurer leur système.

Pour l’américain Flexera Software, spécialisé dans les solutions de gestion de l’utilisation de logiciels, cette attaque spectaculaire illustre parfaitement la nécessité de gérer les vulnérabilités des logiciels et applications.

« La majorité des cyberattaques contre les organisations et entreprises du monde entier utilisent les vulnérabilités logicielles. Ces dernières permettent aux pirates de s’introduire dans les infrastructures informatiques des entreprises, explique Jim Ryan Président et CEO de Flexera Software. Une fois que les pirates ont exploité avec succès les vulnérabilités logicielles, il ne leur reste plus qu’à déployer à grande échelle leur attaque, en contournant les systèmes, récoltant ou détruisant ainsi toutes les informations critiques qu’ils souhaitent ».

Selon le rapport Secunia Research de Flexera Software, publié hier, « en 2015 16 081 vulnérabilités ont été identifiées sur 2 484 produits issus de 263 éditeurs ». (Rapport en PJ).

« La meilleure manière de protéger les systèmes et les données de son entreprise est encore de mettre en place des outils de gestion des vulnérabilités de logiciels. Ces derniers empêcheront les pirates d’exploiter ces failles logicielles. D’autant plus qu’elles sont nombreuses : selon le rapport de Secunia Research, en 2015, 2 048 vulnérabilités ont été découvertes dans 25 produits sur les 50 applications les plus populaires sur ordinateurs privés. Autant de risque d’être attaqués. Les solutions de gestion des vulnérabilités permettent donc aux équipes responsables de la sécurité IT, de s’assurer que toutes les menaces de sécurité soient traitées avant que l’infrastructure informatique ne soit mise en danger par des cybercriminels et ce grâce à une analyse de vulnérabilité qui couvre toutes les applications et tous les systèmes sur toutes les plates-formes » conclut Jim Ryan.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Cyberattaques expoitant les failles logicielles: 2 048 failles découvertes dans 25 produits sur les 50 applications les plus populaires

Best Internet Concept of global business from concepts series 17th mars, 2016

Les attaques de logiciels malveillants de type « ransomware » sont en forte hausse. Pour preuve, une cyberattaque de grande ampleur a touché dimanche dernier les sites de la BBC, du New York Times, et de MSN (http://www.infoworld.com/article/3044880/security/large-advertising-based-cyber-attack-hit-bbc-new-york-times-msn.html).

Mais les sites eux-mêmes ne sont pas responsables de cette faille de sécurité. En effet, l’attaque s’est faite via les publicités en ligne présentes sur ces sites. L’internaute n’avait qu’à cliquer sur la publicité pour que le logiciel malveillant s’installe sur son ordinateur. Des dizaines de milliers de PC pourraientdonc avoir été exposés à ces publicités nuisibles. Mais cela va plus loin. En effet, il semblerait que les pirates à l’origine de ces attaques réclament une rançon, généralement en bitcoins, pour que la victime de cette attaque puisse recevoir une clé de déchiffrement permettant de restaurer leur système.

Pour l’américain Flexera Software, spécialisé dans les solutions de gestion de l’utilisation de logiciels, cette attaque spectaculaire illustre parfaitement la nécessité de gérer les vulnérabilités des logiciels et applications.

« La majorité des cyberattaques contre les organisations et entreprises du monde entier utilisent les vulnérabilités logicielles. Ces dernières permettent aux pirates de s’introduire dans les infrastructures informatiques des entreprises, explique Jim Ryan Président et CEO de Flexera Software. Une fois que les pirates ont exploité avec succès les vulnérabilités logicielles, il ne leur reste plus qu’à déployer à grande échelle leur attaque, en contournant les systèmes, récoltant ou détruisant ainsi toutes les informations critiques qu’ils souhaitent ».

Selon le rapport Secunia Research de Flexera Software, publié hier, « en 2015 16 081 vulnérabilités ont été identifiées sur 2 484 produits issus de 263 éditeurs ». (Rapport en PJ).

« La meilleure manière de protéger les systèmes et les données de son entreprise est encore de mettre en place des outils de gestion des vulnérabilités de logiciels. Ces derniers empêcheront les pirates d’exploiter ces failles logicielles. D’autant plus qu’elles sont nombreuses : selon le rapport de Secunia Research, en 2015, 2 048 vulnérabilités ont été découvertes dans 25 produits sur les 50 applications les plus populaires sur ordinateurs privés. Autant de risque d’être attaqués. Les solutions de gestion des vulnérabilités permettent donc aux équipes responsables de la sécurité IT, de s’assurer que toutes les menaces de sécurité soient traitées avant que l’infrastructure informatique ne soit mise en danger par des cybercriminels et ce grâce à une analyse de vulnérabilité qui couvre toutes les applications et tous les systèmes sur toutes les plates-formes » conclut Jim Ryan.

By
@coesteve1
backtotop