Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Outpost24 révèle les failles des infrastructures en ligne des JO 2024

mai 2024 par Outpost24

Outpost24 publie une analyse détaillée de la cybersécurité des infrastructures en ligne des Jeux Olympiques de Paris 2024. Selon cette étude, menée en collaboration avec la plateforme Sweepatic d’Outpost24, les Jeux se distinguent par une cybersécurité exemplaire, mais révèle également des vulnérabilités significatives qui nécessitent une attention urgente.

Performance et vigilance : une vue d’ensemble

L’analyse a débuté par une exploration exhaustive de l’empreinte numérique des Jeux, identifiant tout, des domaines aux sous-domaines, des hôtes aux applications web et ressources cloud. L’évaluation positive reflète une série de bonnes pratiques de sécurité, notamment dans la gestion des ports ouverts et des configurations SSL. Cependant, des lacunes critiques telles que les violations de consentement aux cookies et le squatting de domaine ont été découvertes, illustrant les défis constants auxquels même les entités d’envergures sont confrontées.

Risques et vulnérabilités : certificats expirés et protocoles de chiffrement obsolètes

Les ports ouverts, s’ils ne sont pas correctement configurés, offrent une porte d’entrée aux cyberattaquants. L’étude a révélé que, bien que le nombre de ports à risque ne soit pas excessif pour Paris 2024, des configurations potentiellement vulnérables étaient présentes, notamment sur deux ports d’accès à distance (serveurs SSH). Ces ports sont susceptibles de faire l’objet d’attaques par force brute et devraient être résolus en priorité. Ces attaques peuvent entraîner des violations de données, le vol de propriété intellectuelle, ainsi que des dommages financiers et des atteintes à la réputation. N’oubliez pas que de nombreux scripts de brute force n’essaient de se connecter qu’au port TCP 22, et qu’il peut donc être utile de modifier votre port par défaut.
Les mauvaises configurations SSL, représentent également des vulnérabilités potentielles dans près de 22% des domaines analysés, incluant des certificats expirés et des protocoles de chiffrement obsolètes. Ces failles peuvent gravement compromettre la sécurité des données et la fiabilité du réseau.

Le fléau du cybersquatting et les violations de cookies

Le rapport souligne également l’importance de surveiller activement le squatting de domaines, où des acteurs malveillants enregistrent des domaines semblables à ceux d’organisations réputées pour tromper les utilisateurs et voler des données sensibles. Dans le cas des Jeux Olympiques de Paris 2024, plusieurs domaines potentiellement malveillants ont été identifiés, nécessitant une vigilance accrue. De plus, les violations de consentement aux cookies, qui peuvent entraîner des non-conformités réglementaires telles que celles du RGPD, ont été observées sur un nombre significatif de sites, mettant en lumière un risque de sanctions et de perte de confiance des utilisateurs.
La liste ci-dessous contient des domaines susceptibles de faire l’objet d’un "typosquattage", tels que oaris2024.org et paris224.org qui ont des fautes d’orthographe mais qui restent proches de la page de l’événement réel. Pour confirmer l’implication d’un acteur de la menace, il faudrait procéder à une analyse plus poussée de l’auteur de l’enregistrement de ces noms de domaines (le registrant). D’un autre côté, il est possible que ces domaines aient été enregistrés par l’équipe de Paris 2024 à titre préventif pour les empêcher de tomber entre les mains d’acteurs malveillants.

Cyberhygiène et technologie obsolète

Outpost24 a également détecté l’utilisation de technologies obsolètes avec des vulnérabilités connues exploitées (KEV), qui pourraient être facilement ciblées par des cyberattaques.
Liste des risques et problèmes de cyberhygiène
● 404 et pages vides : Ces pages inutilisées peuvent sembler assez inoffensives, mais en réalité : au mieux elles ne font rien et au pire elles exposent inutilement les serveurs web et augmentent votre surface d’attaque. Il vaut mieux les supprimer purement et simplement. Plus vous en avez, plus vous avez besoin de surveillance et de remédiation potentielle.

● Logiciels et technologies obsolètes : Nous avons détecté quelques technologies obsolètes avec des vulnérabilités exploitées connues (KEV) dans l’infrastructure de Paris 2024, comme Varnish 6.5. Ces technologies obsolètes représentent un risque élevé car elles présentent des vulnérabilités connues que les acteurs de la menace peuvent exploiter. Par exemple, un site web a été détecté avec la version 4.0 de Handlebars. Ce point est important car les versions de Handlebars antérieures à 4.3.0 sont vulnérables à la pollution des prototypes, ce qui entraîne l’exécution de codes à distance.

● Fuite d’informations d’identification : Pour la plupart des organisations, les mots de passe sont le maillon faible et donc la voie d’accès la plus facile pour les pirates. Nous avons trouvé un ensemble d’informations d’identification compromises ayant été dérobées par le logiciel malveillant LUMMAC2. Cela a pu se produire de deux manières : un employé a pu télécharger accidentellement le logiciel malveillant sur son appareil professionnel, ou il a utilisé ses identifiants de connexion professionnels sur un appareil personnel infecté par le logiciel malveillant. Dans tous les cas, l’organisation doit trouver un moyen de détecter les mots de passe compromis et d’imposer leur modification.
Aymen Ben Aouicha, Solution Engineer EMEA chez Outpost24, affirme que ces découvertes démontrent l’importance cruciale de disposer d’un système EASM robuste et continu. "Notre plateforme permet non seulement d’identifier ces risques, mais aussi de les gérer de manière proactive pour éviter que des menaces potentielles ne deviennent des problèmes de sécurité réels. Les efforts de l’équipe de Paris 2024 sont louables, mais notre étude montre que la perfection en cybersécurité nécessite une attention constante et une adaptation continue."

Conclusion

En conclusion, l’analyse de la surface d’attaque des Jeux Olympiques de Paris 2024 par Outpost24 révèle une réalité complexe dans laquelle excellence et vulnérabilité coexistent. Si les efforts déployés pour sécuriser l’infrastructure numérique de cet événement mondial sont manifestes et dignes d’éloges, les résultats de notre étude démontrent que même les systèmes les mieux protégés restent susceptibles à des risques évolutifs.

Cette évaluation souligne l’urgence de mettre en œuvre une surveillance continue de la surface d’attaque externe pour détecter, analyser et neutraliser les menaces avant qu’elles ne puissent porter atteinte à l’intégrité des systèmes informatiques.

Des solutions comme EASM d’Outpost24, comme démontré dans cette étude, se révèlent indispensables pour une gestion proactive de la cybersécurité. Elle offre une visibilité exhaustive sur les actifs numériques, permettant non seulement de prévenir les intrusions et les fuites de données mais également d’améliorer la conformité réglementaire et la réputation numérique. En ces temps où la frontière entre le monde physique et numérique s’estompe, la cybersécurité ne se contente plus de protéger des données ; elle garantit la continuité et le succès des opérations.

Nous sommes à un tournant où la vigilance et l’innovation en matière de cybersécurité ne sont pas seulement bénéfiques ; elles sont impératives. En adoptant une approche proactive, nous pouvons non seulement répondre aux défis actuels mais aussi anticiper et neutraliser les risques de demain.


Voir les articles précédents

    

Voir les articles suivants