Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Wolfgang Kandek, CTO Qualys : Une bonne utilisation des logiciels permet de lutter efficacement contre les vols de données

avril 2011 par Wolfgang Kandek, CTO Qualys

Le vendredi 15 avril, le Oak Ridge National Laboratory (ORNL) a fermé son accès Internet pour contenir une intrusion et interrompre le vol de données. Les attaquants avaient eu accès au réseau ORNL le 7 avril dernier via une attaque de phishing. L’e-mail contenait un logiciel malveillant exploitant une vulnérabilité 0-day dans Microsoft Windows Internet Explorer.

Auparavant, nous avions vu une attaque similaire sur la société de sécurité RSA, où les données relatives à SecurID, système de token produit par la société RSA, ont été extraites. Dans le cas de RSA, l’e-mail de phishing comportait une feuille de calcul Excel prétendant être le budget de recrutement pour 2011. La feuille de calcul contenait un exploit pour une vulnérabilité 0-day dans Adobe Flash.

Dans le même temps, le rapport d’enquête de Verizon sur les vols de données en 2011 (DBIR) affirme pour la troisième année consécutive que la majorité des vols de données (96%) auraient pu être évités avec la mise en œuvre de contre-mesures simples.

Les entreprises peuvent se protéger efficacement en mettant en œuvre un code de bonne conduite d’utilisation des logiciels, qui commence par l’introduction d’un processus structuré de correctifs visant à installer des mises à jour critiques pour tous les logiciels dans un court délai, nous vous recommandons dans les 10 jours. Les organisations qui ont mis en œuvre rapidement ces correctifs ont vu une amélioration significative de la robustesse de leurs infrastructures et ont rendu public leurs progrès (voir l’article de référence sur les processus en cours d’utilisation chez Goldman Sachs et le département d’État américain).

Un correctif rapide préviendra des infections de l’ensemble des logiciels malveillants. La boîte à outils "Phoenix 2.5" par exemple propose 5 exploits basés sur le format de fichier PDF, 3 sur Java et 1 pour Quicktime et Adobe Flash, toutes intégrant les vulnérabilités déjà patchées.

Davantage de résilience peut être obtenue en contrôlant les logiciels installés et leurs configurations. Le cas ORNL aurait été compensé par l’utilisation cohérente d’un navigateur alternatif. L’attaque Excel aurait pu être évitée en interdisant le contenu actif dans Microsoft Office Center Trust ou de la désinstallation d’Adobe Flash, de préférence les deux. Le passage à une version plus moderne de l’OS de base ou même un OS alternatif aidera aussi à augmenter la résilience contre les logiciels malveillants (Windows7 64 bits, Mac OS X ou Linux).

Ce niveau de resserrement des configurations informatiques élève le niveau de sécurité de manière significative et gardera la plupart des types d’attaques hors des réseaux d’entreprises. Parlez à vos pairs pour voir ce qu’ils font ; un certain nombre d’organisations opèrent déjà de cette manière et peuvent témoigner de l’efficacité de ces mesures.


Voir les articles précédents

    

Voir les articles suivants