Ransomware a été connu pour tirer parti de diverses vulnérabilités connues pour avoir accès aux systèmes. Certaines vulnérabilités sont plus fréquentes dans les attaques ransomware, afin que les chercheurs de sécurité à RiskSense ont décidé d'analyser les plus communs qui sont utilisés dans plusieurs familles à cibler les organisations d'entreprises et du gouvernement.
Les chercheurs ont découvert que près de 65% d'entre eux ciblés actifs à haute valeur ajoutée tels que les serveurs. 35% des vulnérabilités étaient vieux, de 2015 ou plus tôt, avec le WannaCry défauts encore déployés aujourd'hui.
D'après les résultats, “ransomware entreprises coûtent plus cher que $8 milliards en 2018. À titre de référence, la ville d'Atlanta qui a été touché par SamSam l'année dernière, les frais engagés estimés être dans la gamme de $17 million.”
Il est intéressant de noter qu'il ya une différence dans le type de vulnérabilités utilisées par ransomware des consommateurs et des attaques d'entreprise. Dans le premier cas,, les utilisateurs sont compromis avec l'aide de défauts Windows et Adobe, tandis que les cibles de l'entreprise sont touchés à la fin du serveur. Dans les attaques de l'entreprise, outils d'infrastructure d'applications et de collaboration sont également mis à profit, car ils contiennent des données critiques.
“Bien que pas tout à fait inattendu, le fait que les vulnérabilités âgées et les scores plus faibles gravité sont exploités par ransomware illustre combien il est facile pour les organisations de manquer des vulnérabilités importantes si elles manquent de contexte de menace dans le monde réel,” Srinivas noté mukkamala, PDG de RiskSense.
Comment sont les données recueillies?
De diverses sources telles que les données exclusives de RiskSense, bases de données de menaces publiques disponibles, ainsi que les conclusions des chercheurs de menace RiskSense et testeurs de pénétration. L'analyse se concentre sur les familles ransomware haut ciblant les entreprises et les organisations gouvernementales. Les chercheurs ont identifié 57 les vulnérabilités qui sont les plus courantes dans les attaques contre les entreprises ransomware, ainsi que des « vulnérabilités » dans de tendance 2018 et 2019.
Voici quelques conclusions intéressantes du rapport:
Entreprise Ransomware Hunts actifs à valeur élevée
63% (36 de 57) des CVEs analysés étaient liés à des actifs d'entreprise à forte valeur ajoutée tels que les serveurs, serveurs d'applications, et des outils de collaboration. 31 de ces CVEs ont connu une tendance à l'état sauvage 2018 ou 2019. Le ciblage de ces et d'autres biens essentiels permet à des attaquants afin de maximiser la perturbation des affaires et de la demande le versement de rançons plus élevées.
Bas CVSS scores peuvent porter haut risque
52.6% (30 de 57) des vulnérabilités ransomware avait un CVSS v2 score inférieur 8. De celles, 24 des vulnérabilités ont été orientées dans la nature. Étonnamment, certaines vulnérabilités ransomware avaient marqué de tendance aussi bas que 2.6. Par conséquent, les organisations qui utilisent les scores de CVSS comme moyen exclusif de donner la priorité des vulnérabilités pour patcher les vulnérabilités seront très probablement de déceler d'importantes qui sont utilisés par ransomware.De nombreuses vulnérabilités sont des récidivistes
15 vulnérabilités ont été utilisées par plusieurs familles de ransomware d'entreprise. Étant donné que le même code est souvent réutilisé dans plusieurs produits, 17 vulnérabilités avec des tendances exploits actifs dans la nature a touché plus d'un fournisseur de technologie.
Plus d'informations sont disponibles dans le rapport officiel.