Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Faille Shellshock : des millions de systèmes vulnérabilisés ?

septembre 2014 par Trevor Dearing, Directeur Marketing EMEA marketing chez Gigamon

Une nouvelle faille de sécurité appelée « Bash » ou « Shellshock bug » vient d’être identifiée. Cette vulnérabilité permet à des extensions de codes malveillantes à l’intérieur de la couche logicielle « Bash Shell » de prendre le contrôle des systèmes d’exploitation et d’accéder ainsi à toutes les données de la machine. Les rapports révèlent que de nombreux programmes fonctionnent sur la base de cette couche logicielle, et que c’est lorsque le code supplémentaire est ajouté au code Bash que la faille s’active. Bien qu’elle vienne juste d’être découverte, la vulnérabilité présente depuis un long moment pourrait avoir infecté un grand nombre de machines et de terminaux.

Trevor Dearing, Directeur Marketing EMEA marketing chez Gigamon, expert de la visibilité réseau, a fait les commentaires suivants : « Ce type de découvertes démontre le niveau de sophistication des menaces actuelles auxquelles les organisations doivent adapter leurs architectures de sécurité. Nous entendons de plus en plus parler de nouvelles failles et, comme la tendance ne semble pas s’inverser, les grandes marques apprennent à leurs dépens que les modèles de défense actuels sont défaillants, obsolètes et nécessitent d’être modifiés.

Il ne suffit plus aujourd’hui de déployer les dernières solutions de sécurité et de se reposer dessus. Au contraire, la manière de déployer ces solutions de sécurité sur le réseau est devenue aussi importante que les outils eux-mêmes. Alors que les réseaux deviennent plus compliqués et dispersés que jamais, les outils de sécurité traditionnels ont des difficultés à saisir l’ensemble des activités dans les délais impartis – si toutefois ils y parviennent. Cela conduit à des zones d’ombre qui représentent un manque de visibilité critique, notamment lorsqu’elles sont confrontées à des menaces avancées telles que Shellshock. Après tout, comment se défendre contre ce qui est invisible ?

Afin d’adresser ces problématiques, les organisations doivent prendre du recul par rapport à leur première ligne de défense et examiner leur infrastructure réseau sous-jacente. Les outils de visibilité approfondie doivent tout d’abord être mis en place afin d’agréger et de filtrer l’ensemble du trafic (in-band, out of band, niveau de paquet, basé sur le flux, etc.), indépendamment de leur origine sur le réseau. C’est la seule manière de s’assurer que les outils de sécurité disposent d’une image complète de toute l’activité du réseau et, par conséquent, de garantir leur efficacité en matière de protection du réseau et des données sensibles face à de telles menaces. Shellshock n’est pas la première attaque de sécurité majeure à faire les gros titres et ne sera certainement pas la dernière. C’est pourquoi les organisations doivent prendre les mesures nécessaires dès à présent pour éviter d’être la prochaine victime. Aujourd’hui, la détection des menaces de sécurité ne se pose plus en termes de périmètre délimité, elle est partout. »


Voir les articles précédents

    

Voir les articles suivants