IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les cybercriminels (majoritairement étatiques) exploitent une application web vulnérable, selon F5


Sujet :

Sécurité

  1. #1
    Communiqués de presse

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2018
    Messages
    2 135
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 34
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mai 2018
    Messages : 2 135
    Points : 158 406
    Points
    158 406
    Par défaut Les cybercriminels (majoritairement étatiques) exploitent une application web vulnérable, selon F5
    56 % des incidents majeurs de cybersécurité ces cinq dernières années concernaient des applications web vulnérables, exploitées majoritairement par des cybercriminels étatiques, selon un rapport de F5

    Selon le rapport “The State of the State of Application Exploits in Security Incidents” du F5 Labs, l’exploitation des failles d’applications web est montrée du doigt à l’heure des démonstrations de force des cybercriminels affiliés à des États. 57 % des pertes déclarées associées aux grands incidents de sécurité touchant des applications web ces cinq dernières années leur sont attribuées.

    Une nouvelle étude du Cyentia Institute révèle que l’exploitation d’applications web représente aujourd’hui le plus grand risque de cybersécurité auquel les organisations doivent faire face.

    C’est la conclusion d’un nouveau rapport commandité par F5 Labs et intitulé « The State of the State of Application Exploits in Security Incidents ».

    Mettant à profit la Cyentia Research Library (bibliothèque de recherche Cyentia) et d’autres ensembles de données, ce rapport est une analyse multisource complète, et vise à la fois la fréquence et l’incidence des exploitations d’applications. L’un des principaux objectifs de la publication du rapport est de promouvoir parmi les acteurs de la cybersécurité une approche transversale de l’analyse, rassemblant des éléments de recherche disparates pour obtenir une vue d’ensemble.

    Principaux résultats du rapport :

    • 56 % des principaux incidents de cybersécurité des cinq dernières années sont liés d’une façon ou d’une autre à un problème concernant une application web.
    • Réagir à ces incidents a coûté plus de 7,6 milliards de dollars, soit 42 % de la totalité des pertes financières associées à ces sinistres majeurs.
    • Les attaques visant des applications web ont également été le principal vecteur d’atteinte à la sécurité des données pendant six des huit dernières années.
    • L’exploitation d’applications accessibles au public est la technique citée en premier ou second par toutes les sources signalant des tactiques d’attaque initiale à MITRE ATT&CK®, une base accessible dans le monde entier, qui recense des connaissances sur les tactiques et techniques des attaquants à partir de l’observation de cas concrets.
    • Le délai moyen de découverte des incidents impliquant l’exploitation d’applications web était de 254 jours. Un délai nettement supérieur au délai moyen de 71 jours pour les autres sinistres majeurs étudiés.
    • 57 % des pertes déclarées associées aux grands incidents de sécurité touchant des applications web ces cinq dernières années ont été attribuées à des cybercriminels affiliés à un État. Ces attaques ont causé à elles seules 4,3 milliards de dollars de dommages.


    Nom : F5_Networks_logo.svg.png
Affichages : 1428
Taille : 71,6 Ko

    Raymond Pompon, directeur du F5 Labs, indique : « Les rapports analysés par le Cyentia Institute abordent leur sujet à partir de différentes définitions et hypothèses. Certains considèrent l’incident comme le niveau le plus intelligible permettant d’apprécier la sécurité. D’autres se concentrent sur la motivation de l’attaquant, ou sur ses tactiques, techniques et procédures (TTP). D’autres encore sur les typologies des vulnérabilités. C’est cette dernière catégorie de rapports qui semble la moins homogène. Les chercheurs de Cyentia notent un effet 'tour de Babel' qui les a empêchés de parvenir à des conclusions plus définitives que la prévalence de l’injection SQL et du script intersites. Malgré ces différences d’approche, tous les chercheurs sont parvenus à des conclusions similaires : les attaques contre des applications web, et surtout les attaques d’authentification et les exploitations, sont la principale composante du risque. »

    Wade Baker, associé partenaire et cofondateur du Cyentia Institute, explique : « La méta-analyse est difficile, voire impossible à mettre en œuvre en l’état actuel de la recherche en matière de sécurité. L’analyse multisource reste cependant possible, et l’étude vise en partie à démontrer le bien-fondé de cette approche. Ce type d’analyse est important en ce qu’il permet d’anticiper les difficultés inhérentes à l’intégration, à la normalisation et à l’analyse d’ensembles de données qui diffèrent par de nombreux aspects. »

    À propos de Cyentia Institute

    Le Cyentia Institute est un laboratoire indépendant de recherche en cybersécurité, dont le travail est objectif et fondé sur les données. Ses travaux de recherche et d’analyse scientifiques rigoureux se traduisent en rapports informatifs et facilement accessibles.

    À propos de F5

    F5 est une société de sécurité et de fournitures d’applications multicloud qui permet à ses clients de faire vivre des expériences numériques différenciées.

    Source : F5

    Et vous ?

    Que pensez-vous de ce rapport ? le trouvez-vous pertinent ou pas ?

    Voir aussi :

    L'ANSSI note une augmentation de 255 % du nombre d'attaques par rançongiciels en 2020, et estime que ces attaques ne peuvent plus être reléguées au rang de simples attaques à visée lucrative

  2. #2
    Membre régulier
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Juillet 2019
    Messages
    31
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Pays-Bas

    Informations professionnelles :
    Activité : Directeur de projet

    Informations forums :
    Inscription : Juillet 2019
    Messages : 31
    Points : 95
    Points
    95
    Par défaut
    ...exploitées majoritairement par des cybercriminels Etatiques
    Par définition on ne connait pas l'identité des hackers sinon ils auraient été mis hors service depuis longtemps...

    Comment peut-on dès lors affirmer qu'il s'agit "majoritairement des cybercriminels Etatiques"?

Discussions similaires

  1. Limiter les accès entre couches dans une application Web Java
    Par kodo dans le forum Développement Web en Java
    Réponses: 1
    Dernier message: 13/10/2016, 14h42
  2. Utiliser les Users de SalesForce dans une application Web
    Par ihssanos dans le forum Salesforce.com
    Réponses: 1
    Dernier message: 14/04/2015, 14h42
  3. Quels sont les meilleurs langages pour créer une application non-web (en local) ?
    Par Skeud007 dans le forum Langages de programmation
    Réponses: 11
    Dernier message: 31/08/2007, 17h33
  4. Réponses: 3
    Dernier message: 17/07/2006, 18h04
  5. Réponses: 2
    Dernier message: 24/01/2006, 10h41

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo