Statistiques de base sur les vulnérabilités

Un réseau distribué de « honeypots » (pots de miel, en français), c’est-à-dire des ordinateurs qui fonctionnent avec un logiciel spécialement conçu pour traquer les hackers de réseau, peut être facilement mis en place pour repérer les exploits les plus connus et les vulnérabilités les plus utilisées. Les données collectées à partir d’un nombre relativement élevé de systèmes, qui sont ensuite classées par type, source et destination, fournissent des statistiques sur les attaques les plus fréquentes, les zones géographiques les plus sûres (ou inversement) et les changementsdans divers ensembles d’exploits qui ont lieu en fonction du temps.

Voici, par exemple, la liste des vulnérabilités les plus exploitées, lesquelles ont été rassemblées dans le cadre du projet Smallpot, en septembre 2004 :

smallpot_stats_09_2004
Vulnérabilités les plus exploitées, rapportées dans le projet Smallpot en septembre 2004

e SANS Institute (SysAdmin, Audit, Network, Security) et le NIPC (National Infrastructure Protection Center) du FBI ont également publié un document qui présente les vulnérabilités de sécurité les plus graves sur Internet pour chaque année.

Top 20 établi par le SANS  des vulnérabilités de 2004 :

  • Top des vulnérabilités sous les systèmes Windows
    • W1 Web Servers & Services
    • W2 Workstation Service
    • W3 Windows Remote Access Services
    • W4 Microsoft SQL Server (MSSQL)
    • W5 Windows Authentication
    • W6 Web Browsers
    • W7 File-Sharing Applications
    • W8 LSAS Exposures
    • W9 Mail Client
    • W10 Instant Messaging
  • Top des vulnérabilités sous les systèmes Unix
    • U1 BIND Domain Name System
    • U2 Web Server
    • U3 Authentication
    • U4 Version Control Systems
    • U5 Mail Transport Service
    • U6 Simple Network Management Protocol (SNMP)
    • U7 Open Secure Sockets Layer (SSL)
    • U8 Misconfiguration of Enterprise Services NIS/NFS
    • U9 Databases
    • U10 Kernel