Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

À l’ère du travail hybride, les attaques contre les micrologiciels (BIOS, UEFI) deviennent une menace de plus en plus sérieuse

juillet 2022 par HP

HP dévoile une étude menée par l’équipe de recherche HP Wolf Security montrant que la généralisation du travail hybride engendre de nouveaux défis pour les équipes informatiques en matière de sécurité des micrologiciels., les responsables informatiques expliquent qu’il n’a jamais été aussi complexe de se défendre contre les attaques visant les micrologiciels, notamment du fait de « l’éparpillement géographique » des employés.

L’enquête mondiale réalisée par HP Wolf Security auprès de 1 100 responsables informatiques révèle ainsi que :

La menace que constituent les attaques contre les micrologiciels est source d’inquiétude croissante pour les responsables informatiques, notamment depuis que de nombreux employés sont de plus en plus susceptibles d’utiliser un réseau domestique potentiellement non sécurisé du fait du télétravail. Cela engendre une augmentation de la menace engendrée par les attaques contre les micrologiciels. 83% des responsables informatiques interrogés affirment en effet que les attaques contre les micrologiciels présents dans les ordinateurs portables et les PC constituent désormais une menace majeure. 76 % des décideurs informatiques affirmant la même chose à propos des attaques contre les micrologiciels des imprimantes.

À l’ère du travail hybride, la gestion de la sécurité des micrologiciels est de plus en plus complexe et nécessite toujours plus de temps, rendant les entreprises plus vulnérables. 67 % des responsables informatiques déclarent que la protection contre les attaques lancées envers les micrologiciels, leur détection et la récupération ultérieure des données sont plus complexes et nécessitent plus de temps. 64 % d’entre eux évoquent des conséquences identiques dans le cas de l’analyse de la sécurité de la configuration des micrologiciels. De ce fait, ils sont 80 % à s’inquiéter de leur capacité réelle à répondre aux attaques contre les micrologiciels des terminaux.

Dr Ian Pratt, Global Head of Security pour la division Systèmes Personnels HP explique : « Les attaques contre les micrologiciels entraînent des perturbations importantes et sont beaucoup plus difficiles à détecter ou à corriger que les logiciels malveillants habituels, car elles nécessitent souvent un expert, voire une intervention manuelle. Cela augmente considérablement le coût et la complexité des mesures de correction, en particulier dans les environnements hybrides où les appareils ne sont pas sur place, ce qui empêche les équipes informatiques d’y accéder rapidement. Le fait de disposer d’un nombre accru de terminaux ne bénéficiant pas de la protection offerte par le réseau de l’entreprise limite également la visibilité et accentue la vulnérabilité aux attaques provenant de réseaux non-sécurisés ».

« Dans le même temps, nous constatons une recrudescence des attaques destructives, comme les logiciels malveillants de type « wiper ». L’année dernière, notre équipe de recherche a vu des cybercriminels effectuer une reconnaissance des configurations des micrologiciels, probablement dans le but d’exploiter les configurations non-sécurisées pour en faire une arme à des fins financières. Une fois qu’un cybercriminel a pris le contrôle de la configuration du micrologiciel, il peut utiliser cette position pour s’implanter et dissimuler sa présence aux solutions anti-malware qui se trouvent dans le système d’exploitation. Cela lui offre un avantage puisqu’il peut ainsi rester caché sur les appareils cibles, et accéder ensuite à l’infrastructure de toute l’entreprise afin de maximiser son impact ».

Malgré les risques évidents que ces attaques font courir aux entreprises, la sécurité des terminaux n’est pas toujours considérée comme une priorité dans le processus d’achat de matériel, et nombreuses sont les entreprises à continuer à opter pour des technologies qui ne sont pas conçues dans une optique de sécurité. Ce problème est exacerbé par le nouveau phénomène de l’informatique fantôme (ou « shadow IT »), qui voit les salariés acheter et connecter des appareils qui n’ont pas été approuvés par le service informatique lorsqu’ils travaillent à distance. Le rapport « Out of Mind and Out of Sight » de HP Wolf Security a ainsi révélé que 68 % des employés de bureau ayant acheté des appareils destinés au télétravail ont déclaré que la sécurité n’était pas une considération majeure dans leur décision d’achat. En outre, 43 % n’ont pas fait vérifier ou configurer leur nouvel ordinateur portable ou PC par les services informatiques ou de sécurité.

Boris Balacheff, Chief Technologist for Security Research and Innovation au HP Labs, souligne : « Les entreprises doivent établir une stratégie à long terme, car les appareils que vous achetez aujourd’hui constitueront l’environnement que vous devrez gérer et protéger demain. Les systèmes de sécurité de pointe qui équipent les appareils protègent les micrologiciels contre les logiciels malveillants et les manipulations physiques grâce à une détection à la fois, sous et sur, le système d’exploitation et une récupération autonome et auto-réparatrice à partir du matériel – mais cela ne contribuera à résoudre le problème qu’au sein des entreprises qui savent poser les bonnes questions lorsqu’elles achètent de nouveaux équipements ».

HP indique que l’une des principales difficultés auxquelles les entreprises sont confrontées est que les organisations dépendent encore souvent d’anciens terminaux fabriqués selon des normes plus anciennes, en vertu desquelles la sécurité administrable et la résilience à grande échelle n’étaient pas des priorités lors de la conception du matériel et des micrologiciels. Cette situation laisse un véritable vide dans la sécurité des entreprises qui pourrait prendre des années avant d’être comblé.

Boris Balacheff conclut ainsi : « Alors que les cybercriminels continuent d’investir dans leur capacité à attaquer et à nuire aux PC et autres appareils OT et IoT au niveau des micrologiciels, les entreprises doivent également apprendre à surveiller l’état de leurs connaissances en matière de sécurité. Ils doivent continuer à actualiser de la même façon leurs exigences de sécurité lors de leurs achats d’équipements. C’est ce qui leur permettra de garder une longueur d’avance sur les menaces émergentes et de protéger, détecter et remédier aux attaques contre les micrologiciels à grande échelle. D’autant plus à l’ère du travail hybride. »


À propos de l’étude

Enquête menée par Toluna auprès de 1 100 décideurs informatiques au Royaume-Uni, aux États-Unis, au Canada, au Mexique, en Allemagne, en Australie et au Japon. Le travail de terrain a été réalisé entre le 19 mars et le 6 avril 2021. L’enquête a été réalisée en ligne.


Voir les articles précédents

    

Voir les articles suivants