Des vulnérabilités connues parfois depuis des décennies représentent en 2014 les plus importants risques de cybercriminalité. 44 % des infractions de 2014 concernent des failles connues depuis 2 à 4 ans. C’est ce qui ressort du Cyber Risk Report, une étude de Hewlett-Packard.
Le groupe informatique appelle l’industrie de la sécurité à une meilleure collaboration afin de lutter contre la cybercriminalité.
44 % des infractions connues sont des failles vieilles de 2 à 4 ans
Les criminels continuent à utiliser des techniques connues et réussissent encore à pénétrer dans des systèmes et réseaux. Les 10 vulnérabilités les plus exploitées en 2014 utilisent toutes des codes écrits il y a des années, voire des décennies.
Les configurations serveurs représentent la principale vulnérabilité dans toutes les applications analysées
Les résultats montrent que l’accès à des fichiers et dossiers de fichiers inutiles arrive en tête de la liste des problèmes liés à des mauvaises configurations, et ces problèmes sont plus fréquents que les failles de sécurité relatives à la confidentialité ou aux cookies. Les informations tirées de ces mauvaises configurations offrent d’autres possibilités et donnent aux cybercriminels les connaissances nécessaires pour assurer le succès de leurs autres méthodes.
2014 a vu l’introduction de nouvelles formes de cybercriminalité au moyen de nouvelles technologies
Cela se produit principalement via des appareils physiques reliés entre eux grâce à l’internet des objets. L’utilisation de malwares mobiles a également augmenté en 2014. Alors que l’écosystème du monde informatique continue de s’étendre, les cybercriminels trouvent de plus en plus de fenêtres pour s’infiltrer.
Les principales causes des failles les plus fréquentes et les plus souvent exploitées dans les logiciels sont des défauts, bugs et failles logiques récurrents
La majorité des vulnérabilités proviennent d’un nombre relativement réduit d’erreurs de programmation dans les logiciels. Les anciennes et nouvelles failles dans les logiciels sont rapidement exploitées par les cybercriminels.