lun. Août 26th, 2019
skybox security - alexis bouchauveau

Après WannaCry, les entreprises sont-elles prêtes pour BlueKeep ?

Par Alexis Bouchauveau, Directeur des Ventes France & Belux chez Skybox Security

Après une année 2017 marquée par les dégâts causés par les ransomwares, les entreprises ont redoublé de vigilance. Depuis deux ans, les recommandations sont unanimes : les entreprises ne sont plus à l’abri, la cybersécurité est désormais une priorité. 

Pourtant, le déclin des attaques de ransomwares dans le paysage global des menaces a tendance à créer un faux sentiment de sécurité auprès de certains CTO. Certaines entreprises ont ainsi découvert, à leurs dépens, qu’elles étaient en réalité encore mal préparées à ce type d’attaques, comme l’a démontré récemment le ransomware Sodinokibi, qui exploitait une vulnérabilité Oracle Weblogic zero-day.

Et s’il est un front sur lequel il faut rester attentif, c’est celui des réseaux OT. En effet, les attaques contre l’OT poursuivent leur progression, avec une augmentation de 10% entre 2017 et 2018. En mai dernier, Microsoft publiait un correctif de sécurité contre la faille BlueKeep, à destination des utilisateurs d’anciennes versions de son système d’exploitation (Windows 7, XP, Vista, Server 2003 et 2008 R2). Cette vulnérabilité est d’autant plus dangereuse qu’elle ne nécessite pas d’interaction avec l’utilisateur, ce qui signifie qu’elle pourrait potentiellement être exploitée à distance et de manière automatique, à grande échelle. Son caractère insidieux permettrait à tout logiciel malveillant exploitant cette vulnérabilité de se propager à l’ensemble des ordinateurs vulnérables, dont le nombre est estimé par l’Agence de Sécurité Américaine (NSA) à plusieurs millions dans le monde. Ces anciennes versions de Windows sont en effet encore très répandues, en particulier dans les environnements OT d’entreprise.

Si BlueKeep n’a pas encore été exploitée pour le moment, il est très probable que des hackers travaillent déjà à des kits d’exploitation en préparation d’attaques contre les systèmes vulnérables en question. Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) a publié un bulletin d’alerte recommandant l’application immédiate des correctifs mis à disposition par Microsoft, ainsi que la mise en œuvre d’une série de mesures propres à chaque système d’exploitation concerné.

 

Eviter les scenarios catastrophes

Deux ans après WannaCry, il serait donc naïf de croire que tout est rentré dans l’ordre. L’analyse des données publiées par la NVD (National Vulnerability Database) met en effet en évidence la forte augmentation des nouvelles vulnérabilités publiées en 2018, qui correspond à une progression de 12% par rapport à l’année précédente.

Or les entreprises sont toujours aux prises avec les mêmes problèmes de fond qu’il y a deux ans, ce qui favorise la propagation des vers et des logiciels malveillants. Du fait d’infrastructures réseaux de plus en plus fragmentées, elles ne disposent pas d’une bonne visibilité de leur réseau et ne sont donc en mesure ni d’évaluer leur exposition réelle aux vulnérabilités, ni de prioriser efficacement les mesures correctives nécessaires. 

En premier lieu, les entreprises doivent impérativement s’assurer qu’elles disposent d’une vue d’ensemble de leur infrastructure réseau afin de pouvoir identifier et corriger rapidement les vulnérabilités. Il est également primordial de veiller en continu à la bonne application des politiques et des tests de sécurité mis en place au niveau du réseau, idéalement en automatisant ces vérifications de manière à ne pas surcharger des équipes déjà débordées. Enfin, les entreprises doivent pouvoir nourrir leur stratégie d’informations continues sur le contexte des vulnérabilités. 

Seules les modélisations qui englobent l’IT mais aussi l’OT et les réseaux cloud permettent d’identifier l’ensemble des vulnérabilités et de les prioriser en fonction du risque et de leur contexte au sein de l’infrastructure afin d’éliminer les plus critiques. Sans ces principes fondamentaux, les stratégies de cybersécurité des entreprises ne suffiront pas à venir à bout des innombrables vulnérabilités qui existent aujourd’hui et s’exposent donc à des risques considérables.

%d blogueurs aiment cette page :