Bilan Cert-IST des failles et attaques de l'année 2021
Date : 18 Février 2022
Ce bilan retrace les événements marquants de l’année écoulée, afin de mettre en évidence les tendances sur l'évolution des attaques et aider la communauté à mieux se protéger.
Ce document est disponible :
- En français : Bilan Cert-IST 2021 des failles et attaques
- En anglais : Annual Report on Attacks and Vulnerabilities seen in 2021
Voici quelques éléments que vous trouverez dans ce bilan.
Actualité 2021 - le top 8 des événements les plus marquants de l’année :
- Attaque ProxyLogon et ProxyShell dans Microsoft Exchange,
- Vulnérabilité Apache Log4j,
- Vulnérabilités PrintNightmare,
- Retour des attaques NTLM Relay (PetitPotam),
- Attaque de REvil contre Kaseya
- Attaque Pegasus et vulnérabilités Zero-Clic dans visant Apple (ForcedEntry)
- Attaques Codecov.io visant les environnements CI-CD
- montée en puissance de la recherche de vulnérabilités dans Microsoft Azure
Le bilan analyse en particulier les phénomènes les plus marquants de l'année :
- Exchange ProxyLogon : l’attaque majeure de l’année 2021
- Ransomware : les attaques continuent
- Les autres chantages visant les entreprises
- Crypto-monnaies : les attaques visant les plates-formes et les actifs se multiplient
- Les Attaques via la Supply-Chain
- Codes sources : une nouvelle cible d'attaques
- Multiplication du nombre de vulnérabilités
- Log4j : que faut-il en retenir ?
- Géopolitique et attaques étatiques