Ajouter un commentaire

Une vue inédite sur la sécurité et les menaces qui pèsent sur les entreprises

Par:
fredericmazue

lun, 05/10/2009 - 16:45

Un nouveau rapport biannuel d’experts en sécurité de TippingPoint, du SANS Institute et de Qualys s’intéresse de près aux principales attaques menées au cours des six derniers mois, aux vulnérabilités qu’elles ont exploitées ainsi qu’aux dommages qu’elles provoquent dans les entreprises. Ce rapport précise que de nombreuses entreprises restent extrêmement vulnérables aux attaques contre leur sécurité, ce qui peut nuire à leur réputation et à leur activité. Il aide en outre les entreprises à analyser leurs défenses et à veiller à ce que leurs réseaux soient maintenus à jour pour réagir rapidement aux attaques émergentes d’aujourd’hui.

Le nombre et la fréquence des attaques contre la sécurité ne cessent d’augmenter, avec une incidence de plus en plus grande sur le fonctionnement des entreprises. Les types d’attaque contre la sécurité sont si différents et nombreux qu’il devient difficile de savoir quelles sont les menaces qui posent le plus gros risque. Ce rapport s’appuie sur des données récentes collectées auprès d’appliances et de logiciels utilisés dans des milliers d’entreprises victimes d’attaques. Il offre une vue précise des attaques et des vulnérabilités exploitées par ces dernières.

« En associant des informations sur les attaques à des données concernant des vulnérabilités spécifiques, nous pouvons fournir des informations tangibles et exploitables aux entreprises afin qu’elles protègent leurs systèmes », déclare Alan Paller, directeur de recherche au SANS Institute. « Notre objectif est de fournir aux professionnels de la sécurité débordés les outils dont ils ont besoin pour hiérarchiser leurs ressources et leur pratiques de sécurité et déployer ainsi la meilleure protection possible pour leur réseau. »

Les points forts de ce rapport sur les principaux risques concernent notamment :

-          Les applications clientes les plus utilisées et non patchées qui compromettent l’entreprise en raison des vols de données : les applications PC restent bien souvent non patchées, ce qui compromet leurs machines hôtes qui sont ensuite utilisées pour propager des attaques et compromettre des ordinateurs internes. Cette faille permet aux pirates de voler des données sensibles, de perturber le réseau et d’affecter la continuité de l’activité. Adobe Acrobat Reader, Microsoft Office et Apple QuickTime figurent parmi les applications concernées.

 

-          Des attaques contre des applications Web qui sont toujours plus nombreuses et renforcent la menace posée par des sites Web auparavant de confiance : les applications Web sont concernées par plus de 60% du nombre total de tentatives d’attaques sur Internet. Ces vulnérabilités sont largement exploitées pour transformer des sites Web de confiance en serveurs malveillants générant des exploits contre les systèmes clients.

 

  • Les vulnérabilités des systèmes d’exploitation qui diminuent, mais qui continuent de représenter une menace importante pour les ressources de sécurité de l’entreprise : seul un faible nombre de vulnérabilités présentes sur les systèmes d’exploitation peuvent être exploitées à distance pour devenir des vers Internet d’envergure. Le vers Conficker/Downadup est l’exception et constitue une faille majeure dans la stratégie de sécurité d’un grand nombre d’entreprises. Les attaques contre le système d’exploitation Microsoft ont été dominées par des variantes du vers Conficker/Downadup. Au cours des six derniers mois, plus de 90% des attaques enregistrées concernant Microsoft ont ciblé la vulnérabilité liée au débordement de la mémoire tampon décrite dans le Bulletin de sécurité Microsoft MS08-067.

 

  • Toujours plus de chercheurs sur les vulnérabilités qui engendrent du retard au niveau des logiciels non patchés et augmentent ainsi les possibilités d’exploits. Le nombre de personnes découvrant des vulnérabilités à zéro jour (Zero Day) augmente rapidement et génère un nombre croissant de vulnérabilités qui restent non patchées, certaines durant deux ans. Le retard ainsi pris pour déployer les correctifs augmente la probabilité qu’un exploit cible ces vulnérabilités.

 

« Les attaques visant la sécurité décrites dans ce rapport sont les plus susceptibles de perturber l’activité de l’entreprise », souligne Rohit Dhamankar, directeur de l’équipe de recherche en sécurité DVLabs de TippingPoint. « Pour les entreprises, comprendre ces attaques ainsi que la manière dont elles exploitent les vulnérabilités inhérentes au réseau est une première étape fondamentale pour élaborer une stratégie de sécurité efficace. »

Et Wolfgang Kandek, directeur technique de Qualys et auteur de Laws of Vulnerabilities d’ajouter : « Résultat du travail du SANS Institute, des systèmes de prévention des intrusions TippingPoint et des statistiques sur les vulnérabilités de Qualys, ce nouveau rapport sur les risques majeurs, réunit des données qui nous permettent de définir un nouveau niveau de reporting avec une vue plus complète de l’état de la sécurité Internet. Soulignant l’importance d’une collaboration pour combattre la sophistication croissante des attaques, cette initiative aide l’entreprise à réagir plus vite aux nouvelles menaces émergentes. »

 

En plus d’identifier les risques pour la sécurité, ce rapport fournit des recommandations pour atténuer ces menaces. L’une des analyses les plus précieuses de ce rapport concerne le dossier intitulé « Twenty Critical Controls for Effective Cyber Defense » (« 20 contrôles critiques pour une cyberdéfense efficace ») publié il y a quelques semaines. Ces contrôles réunissent les meilleures pratiques de chercheurs en sécurité de renom. Ce rapport fait correspondre ces contrôles avec les vulnérabilités spécifiques abordées.

 

Le rapport complet peut être consulté et téléchargé depuis  www.sans.org/toprisks

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
     J   GGG    AA   L     PPPP  
J G A A L P P
J G GG AAAA L PPPP
J J G G A A L P
JJJ GGG A A LLLL P