Les tendances de l’exploitation soulignent la nécessité d’une cybersécurité laminée dans les soins de santé
Il est important que les vulnérabilités les plus fréquemment réparées n’aient pas toujours été les plus exploitées. Les défauts avec du code distant ont fait une vulnérabilité de 40%, mais ne représentaient que 19% d’exploitation. D’un autre côté, la promotion des privilèges (EOP) – qui peut être moins visible, mais elles sont souvent plus dangereuses – les plus exploitées et étaient 38% des attaques du monde réel.
“Avec plus de 1 000 vulnérabilités et bloquer des millions de menaces associées, une chose est claire: la réparation elle-même ne suffit pas”, explique Douglas McKee, directeur exécutif de Sonicwall. “Les attaquants se déplacent plus vite que jamais pour profiter des façons qui fournissent le plus de récompenses et au moins une résistance.”
La vulnérabilité la plus courante n’est pas la plus exploitée
Le message de Sonicwall suggère que les pirates dans la nature flottent sur ce qui fonctionne. Par exemple, seulement 8% des vulnérabilités connues étaient les méthodes de dérivation de la sécurité, mais 29% des exploits.
Image avec la gentillesse de Sonicwall
Ces chiffres rappellent que le volume lui-même ne peut pas entraîner la priorité de réparation. Au lieu de cela, les organisations médicales devraient également suivre le fait des attaquants dans le monde réel.
En savoir plus: Renforcer la cybersécurité des soins de santé avec des réparations contrôlées en tant que service.
La gravité de la vulnérabilité n’est pas toujours ce qui semble être
Selon le volume, la vulnérabilité la plus courante était pour le code distant. Ils représentaient également 77% de la vulnérabilité la plus importante. Mais être la catégorie de vulnérabilité la plus courante et la plus importante ne signifie pas qu’elles sont les plus susceptibles d’être utilisées.
Par exemple, les lacunes du contournement de sécurité étaient moins courantes et moins critiques en gravité que la vulnérabilité du code distant. Cependant, les données de Sonicwall ont révélé qu’elles sont souvent utilisées pour aider les attaquants à augmenter l’accès à l’accès ou à désactiver les outils de sécurité, et ces actions peuvent transformer une légère vulnérabilité pour exploiter avec des conséquences critiques.
Sonicwall a également noté que Microsoft a identifié 123 vulnérabilités comme «plus susceptibles d’utiliser» en 2024, un indicateur important de la cybernétique. Cependant, seulement 10 d’entre eux ont atteint le catalogue de sécurité de la cybersécurité et de la sécurité des infrastructures. Deux de ces 10 ont été marqués comme des «abus moins probables», ce qui montre que même les meilleures prédictions peuvent être annulées par un cyber-criminel dans le monde réel.
Image avec la gentillesse de Sonicwall
La défense en couches et proactive est devenue obligatoire
Le paysage de la vulnérabilité de Microsoft 2024 reflétait la diversité et la volatilité des cyber-produits au-dessus du simple volume. La réparation est et sera toujours importante, mais savoir comment préférer les patchs est de plus en plus compliqué.
“Les organisations ont besoin d’une approche plus intelligente et plus rapide qui mélange la détection et la réaction avec la défense en couches en temps réel sur chaque surface de l’attaque”, explique McKee. Comme les priorités ont marqué ce qui suit:
- Identification de tentatives sophistiquées pour augmenter les privilèges
- Neutraliser les logiciels malveillants cachés dans des documents de bureau
- Bloquer l’exploitation avant d’atteindre les utilisateurs
- Ont une protection intégrée entre les points de terminaison, les comptes de montage E et les réseaux
“Les organisations qui investissent dans la sécurité coordonnée et du renseignement, non seulement, maintiennent des étapes avec les menaces, mais restent en avance”, dit-il. “Cela peut souvent faire une différence.”

