La dernière analyse de Google a révélé une augmentation notable des vulnérabilités Zero Day, avec 97 exploits Zero Day identifiés en 2023, dépassant le nombre de l'année précédente. Bien que ce chiffre soit inférieur au record atteint en 2021, il a suscité des inquiétudes au sein de la communauté de la cybersécurité.
Dans le cadre d'une collaboration révolutionnaire, le Threat Analysis Group (TAG) de Google et Mandiant ont publié conjointement le rapport « Nous sommes tous dans le même bateau : bilan d'une année sur les jours zéro exploités dans la nature en 2023 ». Cet examen complet plonge dans le paysage des exploits Zero Day et fournit des informations et des recommandations exploitables pour améliorer la sécurité numérique. Il souligne également l’importance des investissements des fournisseurs pour lutter contre les menaces du jour zéro.
Des acteurs de premier plan comme Apple, Google et Microsoft ont réalisé des progrès significatifs en renforçant leurs plateformes contre l’exploitation. Notamment, MiraclePtr de Google et le mode Lockdown d'Apple pour iOS se sont révélés être des mesures efficaces pour contrecarrer les tentatives d'exploitation.
Malgré les progrès des plates-formes d'utilisateurs finaux, les attaquants ciblent désormais les composants et bibliothèques tiers pour exploiter les vulnérabilités pouvant avoir un impact sur plusieurs produits.
Les fournisseurs de services de surveillance commerciale (CSV) sont devenus des acteurs clés dans l'exploitation des navigateurs et des appareils mobiles, représentant 75 % des exploits Zero Day connus ciblant les produits et appareils Google au sein de l'écosystème Android. En outre, l'exploitation soutenue par le gouvernement, en particulier par la République populaire de Chine (RPC), continue de constituer des menaces importantes, les groupes de cyberespionnage exploitant 12 vulnérabilités zero-day en 2023.
Le rapport propose plusieurs recommandations aux individus et aux organisations pour améliorer leur posture de sécurité. Il met l’accent sur la transparence, la priorisation des menaces et la mise en place de bases de sécurité solides. Les utilisateurs à haut risque sont encouragés à activer des fonctionnalités de sécurité avancées telles que le mode de verrouillage pour iOS et les extensions de marquage de mémoire (MTE) pour les utilisateurs de Pixel 8.
Restez informé des derniers développements en matière de télécommunications et de cybersécurité en suivant notre blog pour plus de mises à jour !