Publié le 24/01/2019 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Les chercheurs du Global Threat Intelligence Center (GTIC), centre mondial de cyberveille de NTT Security font le bilan des événements qui ont marqué 2018 en matière de sécurité informatique. Si les vulnérabilités Meltdown et Spectre ont occupé la première place dès le début de l’année 2018, les experts de NTT Security mettent en exergue d’autres événements, moins médiatisés, pourtant tout aussi sensibles : 2 campagnes majeures de hackers en Corée du Nord et en Russie et surtout l’inquiétude face à Adobe Flash Player avec pas moins de 24 vulnérabilités totalisées.
Des campagnes de grande ampleur
Les chercheurs du GTIC ont étudié plusieurs campagnes menées en Corée du Nord et en Russie. La Corée du Nord a eu recours à des trojan backdoor, des vers, des malwares, et a même lancé une campagne de piratage d’automates bancaires pour exploiter des cibles. La Russie, quant à elle, a ciblé des secteurs d’infrastructures critiques et a tiré profit de routeurs infectés pour attaquer des infrastructures réseau.
De plus, le malware Emotnet a été employé lors d’une campagne mondiale : si la responsabilité reste à déterminer, le groupe à l’origine de la campagne Emotet malspam est particulièrement ingénieux car il adapte en permanence son modèle d’attaque et son set d’intrusion afin d’optimiser l’efficacité de la campagne.
Adobe Flash Player inquiète les experts du monde entier
Lorsqu’il s’agit de déterminer quelles sont les applications les plus critiques à corriger, les experts en sécurité ont des avis très variés. Néanmoins, les experts s’accordent sur le fait qu’Adobe Flash Player présente bien trop de vulnérabilités critiques. Tant et si bien qu’ils recommandent, si possible, de désactiver Adobe Flash Player dans l’environnement de l’entreprise pour renforcer sa sécurité.
Rien qu’au cours de l’année 2018, Adobe Flash Player a totalisé 24 vulnérabilités, qui ont toutes pu être exploitées à distance par des attaquants, 92% d’entre elles ne nécessitant aucune authentification. Les vulnérabilités d’Adobe Flash Player représentent 28% de l’ensemble des bulletins de sécurité et alertes de menaces émergentes établis par le GTIC en 2018, et l’application totalise le plus grand nombre de mentions dans l’ensemble du contenu produit par le GTIC au cours de l’année 2018.
Afin de protéger l’entreprise et son environnement, NTT Security apporte plusieurs recommandations :
Si Adobe Flash Player n’est pas nécessaire à l’activité de l’entreprise, il est préférable de le désactiver de son environnement
Installer les correctifs les plus récents sur l’ensemble des machines qui utiliseront Adobe Flash Player, dans le cas où désactiver Adobe Flash Player serait impossible pour des raisons opérationnelles.
Lorsqu’un nouveau correctif est disponible pour une vulnérabilité Adobe Flash Player, l’installation de ce correctif doit passer en priorité, de façon à se protéger contre des attaques lancées à distance.
Des campagnes de grande ampleur
Les chercheurs du GTIC ont étudié plusieurs campagnes menées en Corée du Nord et en Russie. La Corée du Nord a eu recours à des trojan backdoor, des vers, des malwares, et a même lancé une campagne de piratage d’automates bancaires pour exploiter des cibles. La Russie, quant à elle, a ciblé des secteurs d’infrastructures critiques et a tiré profit de routeurs infectés pour attaquer des infrastructures réseau.
De plus, le malware Emotnet a été employé lors d’une campagne mondiale : si la responsabilité reste à déterminer, le groupe à l’origine de la campagne Emotet malspam est particulièrement ingénieux car il adapte en permanence son modèle d’attaque et son set d’intrusion afin d’optimiser l’efficacité de la campagne.
Adobe Flash Player inquiète les experts du monde entier
Lorsqu’il s’agit de déterminer quelles sont les applications les plus critiques à corriger, les experts en sécurité ont des avis très variés. Néanmoins, les experts s’accordent sur le fait qu’Adobe Flash Player présente bien trop de vulnérabilités critiques. Tant et si bien qu’ils recommandent, si possible, de désactiver Adobe Flash Player dans l’environnement de l’entreprise pour renforcer sa sécurité.
Rien qu’au cours de l’année 2018, Adobe Flash Player a totalisé 24 vulnérabilités, qui ont toutes pu être exploitées à distance par des attaquants, 92% d’entre elles ne nécessitant aucune authentification. Les vulnérabilités d’Adobe Flash Player représentent 28% de l’ensemble des bulletins de sécurité et alertes de menaces émergentes établis par le GTIC en 2018, et l’application totalise le plus grand nombre de mentions dans l’ensemble du contenu produit par le GTIC au cours de l’année 2018.
Afin de protéger l’entreprise et son environnement, NTT Security apporte plusieurs recommandations :
Si Adobe Flash Player n’est pas nécessaire à l’activité de l’entreprise, il est préférable de le désactiver de son environnement
Installer les correctifs les plus récents sur l’ensemble des machines qui utiliseront Adobe Flash Player, dans le cas où désactiver Adobe Flash Player serait impossible pour des raisons opérationnelles.
Lorsqu’un nouveau correctif est disponible pour une vulnérabilité Adobe Flash Player, l’installation de ce correctif doit passer en priorité, de façon à se protéger contre des attaques lancées à distance.