Intrusions informatiques : les deux raisons pour lesquelles les pirates parviennent à leur fins

Publié le 1 Juin 2017
Les entreprises cherchent en permanence de nouvelles technologies leur permettant de se prémunir contre les cyber attaques. D’après les experts F-Secure, la plupart des entreprises ont déjà été victimes d’intrusions… Et cela n’a rien à voir avec les vulnérabilités 0-Day qui, selon eux, reçoivent plus d’attention qu’elles ne devraient.

« D’après nos recherches, la plupart des entreprises ont déjà été victimes d’intrusions informatiques, et ce, principalement pour deux raisons : soit à cause d’un logiciel non mis à jour et recelant des vulnérabilités connues, soit à cause d’une erreur humaine. Par exemple, un employé tombant dans le piège d’un e-mail de phishing », explique Janne Kauhanen, Cyber Security Expert chez F-Secure

Janne Kauhanen explique que toutes les autres mesures de sécurité sont finalement secondaires et aident simplement à contrer des attaques qui se produisent pour l’une de ces deux raisons. « Certaines entreprises restent pourtant obsédées par les vulnérabilités 0-Day et les nouvelles méthodes d’attaques, qui restent peu répandues. »

Une nouvelle faille de sécurité est identifiée toutes les 90 minutes*, et plusieurs centaines de vulnérabilités sont révélées chaque année. En moyenne, il faut 103 jours pour qu’une vulnérabilité soit corrigée*. Selon Gartner, ces dix dernières années « le temps nécessaire pour patcher une vulnérabilité a été ramené de 45 à seulement 15 jours »**. Gartner précise également qu’« en moyenne, les vulnérabilités 0-Day (le fournisseur du logiciel n’en a pas connaissance et aucun patch n’est donc disponible) ne représentent que 0,4% des vulnérabilités exploitées chaque année. »**.

L’attaque massive du cryptoransomware WannaCry est l’exemple le plus récent de vulnérabilité déjà connue mais exploitée avec succès. Cette attaque, qui a infecté les systèmes de douzaines de pays et impacté de nombreux secteurs (transports, infrastructures sanitaires) tire profit d’une vulnérabilité de Windows Server Message Block (SMB), baptisée MS17-010, qui a été patchée par Microsoft en mars dernier. « L’expansion de ce ver aurait été moindre si davantage de systèmes avaient été à jour. La télémétrie de l’outil de gestion des vulnérabilités F-Secure, Radar, indique que 15% des hébergeurs exécutaient Windows SMB. Cette épidémie montre combien il est nécessaire pour les PME de patcher correctement leurs systèmes et de ne pas les exposer publiquement. »

Vous ne pouvez pas corriger les vulnérabilités dont vous n’avez pas connaissance

« La meilleure manière de lutter contre les cyber menaces est de les anticiper en corrigeant les vulnérabilités avant qu’elles ne soient exploitées », explique Jimmy Ruokolainen, Vice President, Product Management chez F-Secure. « Les entreprises doivent réduire leur surface d’attaque mais avec le shadow IT, les problèmes de configurations externes et les vulnérabilités de leurs partenaires, les entreprises ne connaissent pas leur surface d’attaque. C’est là que F-Secure Radar intervient grâce à sa solution simple et rapide pour cartographier les réseaux. »

Les outils d’évaluation des menaces permettent généralement de trouver les vulnérabilités et les systèmes exposés, mais seulement lorsque les administrateurs savent où regarder. Ils ne fonctionnent plus vraiment dès lors que tous les systèmes doivent être examinés. La topologie réseau est l’organisation d’un réseau, avec ses nœuds et ses lignes de connexion. Avec la plateforme d’analyse et de gestion des vulnérabilités F-Secure Radar, par exemple, les responsables informatiques peuvent générer des rapports d’évaluation des menaces du réseau de leur organisation et découvrir les systèmes vulnérables ou mal configurés, comme ceux exposés à internet. Ils disposent ainsi d’une visibilité totale, et peuvent repérer les risques ou les points faibles sur le réseau.

« L’exploitation des vulnérabilités connues reste à l’origine de la plupart des intrusions informatiques », explique Jimmy Ruokolainen. « Avec F-Secure Radar, les responsables en sécurité informatique peuvent bénéficier d’une visibilité incomparable quant aux risques encourus. Elles peuvent détecter leurs vulnérabilités et les corriger avant que les pirates ne les exploitent. »

* Source : Nopsec, 2016 Outlook: Vulnerability Risk Management and Remediation Trends
** Source : Gartner, It's Time to Align Your Vulnerability Management Priorities With the Biggest Threats, Craig Lawson, 9 septembre 2016.
Contactez cette société ou un revendeur de ces produits.
Les 10 derniers articles
Les 10 derniers articles
Services
Ingram
Top 10Top 10 du jourTop 10 de la semaineTop 10 du mois
 La vidéo du moment
FlashITRmobilesITRgamesITchannel
Commentaires