Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pourquoi axer son SI sur la priorisation des menaces ?

mai 2018 par Skybox Security

Skybox Security pointe la mauvaise gestion des vulnérabilités des entreprises dans un rapport effectué par son Research Lab. Skybox Security constate, entre autres, une augmentation de 100% des CVE (Common Vulnerabilities Exposures) en 2017. A l’issue de ce rapport, Skybox tire les constats suivants :

• La sévérité d’une vulnérabilité n’est pas équivalente au risque qu’elle représente
Il est temps pour les entreprises de s’affranchir de l’approche traditionnelle de la cybersécurité, qui consiste à prioriser les vulnérabilités en ne se basant que sur la sévérité de celles-ci. Les technologies de scan, utilisées depuis maintenant plus 30 ans, ne sont plus adaptées pour répondre aux environnements dynamiques imposés par le cloud. En effet, ces scanners actifs laissent des angles morts dans l’évaluation des vulnérabilités car ils fonctionnent trop lentement et leurs données peuvent être périmées au moment où elles sont utilisées. De plus, ils ne prennent pas en compte la topologie du réseau et les contrôles de sécurité qui influent sur le risque d’une vulnérabilité.
Les efforts de remédiation peuvent être tournés vers des vulnérabilités présentant peu ou pas de risque tout en ignorant les vulnérabilités susceptibles d’être utilisées lors d’une attaque.

• Les applications côté serveur majoritairement exposées
Une tendance se dessine : cette année, les vulnérabilités affectant les applications côté client sont en déclin, mais à l’inverse, celles impactant les applications côté serveur augmentent. Selon le Research Lab, 49 nouvelles vulnérabilités ont été exploitées en 2016. Les vulnérabilités côté client représentaient 41% de ces failles alors que 59% étaient des vulnérabilités côté serveur, la plupart des vulnérabilités côté client étant intégrées dans les kits d’exploitation les plus répandues.
Aujourd’hui, avec 76% des exploits affectés aux applications côté serveur, la question qui se pose en priorité est de savoir comment déterminer l’exposition réelle de son entreprise.

• L’OT n’est pas en reste
Le Research Lab Report met en avant une situation des plus critiques, et ce pour plusieurs raisons, en constatant une augmentation de 120% des vulnérabilités OT. En premier lieu, les périphériques OT sont supposés maintenir une disponibilité constante mais il faut également tenir compte du fait qu’ils sont rarement retirés pour des mises à jour de sécurité ou d’autres interventions. En second temps, l’installation d’un correctif peut affecter les performances, annuler les garanties du fournisseur ou créer des problèmes de sécurité pour les employés ou les communautés desservies. L’installation de ces correctifs n’est donc pas privilégiée pour les réseaux OT, ce qui n’enlève en rien les menaces perpétrées contre ces réseaux. En outre, environ 30% des vulnérabilités spécifiques à l’OT ne possèdent pas d’identification CVE, ce qui rend inefficaces de nombreuses solutions de scans traditionnels.


Voir les articles précédents

    

Voir les articles suivants