Accueil Dernières minutes ! Ce que tout chef d’entreprise devrait savoir sur Log4Shell

Ce que tout chef d’entreprise devrait savoir sur Log4Shell

104
0

Dans de nombreux cas, la mise à jour des systèmes informatiques et la correction des failles de sécurité sont des tâches dont les chefs d’entreprise ne se soucient pas assez. Ils comptent sur les budgets approuvés pour les équipes informatiques responsables de ces questions.

Rene Holt, rédacteur de sécurité ESET, écrit sur blog Sur la façon dont un chef d’entreprise doit réagir à une vulnérabilité de type « zero-day » de ce niveau.

Cette bulle de paix est parfois troublée lorsque des informations de dernière minute annoncent une nouvelle cyberattaque ou une violation de données due à une vulnérabilité logicielle. Une telle nouvelle devrait immédiatement susciter quelques questions, telles que « Mon entreprise utilise-t-elle ce logiciel ? Et si oui, est-il à jour ? »

Le cas de la récente vulnérabilité de Log4Shell devrait soulever encore plus de questions. Pour commencer, cette faille de sécurité implique une séquence de code – la bibliothèque Apache Log4j 2 – qui est utilisée dans le monde entier et pourrait facilement être présente dans le logiciel que votre entreprise utilise, même à l’insu de votre personnel informatique. En ce sens, elle est différente de presque toutes les autres vulnérabilités auxquelles les équipes de sécurité informatique sont généralement confrontées. En outre, l’exploitation de la faille présente dans ce code est assez triviale pour les attaquants, mais dangereuse pour votre entreprise.

Lire aussi :  XPG annonce les produits et technologies qui seront présentés au CES 2022

Derrière des écrans distants (ou non) et armés de connaissances du langage de programmation Java, les cybercriminels peuvent scanner l’internet et envoyer des paquets malveillants aux victimes pour compromettre n’importe lequel de vos systèmes connectés à l’internet avec une version vulnérable de cette bibliothèque de code.

Si votre système traite un tel paquet malveillant, l’attaquant peut déjà gagner ce combat, car il a fait en sorte que l’un de vos systèmes atteigne un site web malveillant et télécharge un logiciel malveillant qui pourrait prendre le contrôle complet de ce système. De la même manière, un attaquant déjà présent sur le réseau pourrait tout aussi bien accéder à d’autres systèmes en utilisant la même approche d’attaque.

À ce jour, les systèmes de détection d’ESET ont été témoins d’attaques tentant de délivrer des logiciels malveillants tels que des applications de minage de crypto-monnaies, des chevaux de Troie tels que Tsunami et Mirai, et l’outil de test de pénétration Meterpreter. Ce n’est probablement qu’une question de temps avant que les attaques ne s’intensifient et que les criminels ne se concentrent en masse sur les vulnérabilités.

C’est le moment idéal pour vérifier et mettre à jour les logiciels.

La vulnérabilité de Log4Shell a suscité une réaction mondiale, les entreprises procédant à un audit complet de tous les logiciels qu’elles utilisent et/ou développent afin de détecter la présence de versions vulnérables de la bibliothèque Log4j 2. Avec des centaines de milliers de tentatives d’attaques détectées et bloquées par les seuls systèmes ESET, il n’y a pas de temps à perdre dans cette recherche.

Lire aussi :  Alarme et télésurveillance à domicile pour contrer les cambriolages

Les chefs d’entreprise doivent guider leur personnel informatique pour qu’il mène une enquête approfondie sur tous les actifs logiciels de A à Z, sur la base d’une liste de priorités. De nombreuses sociétés de développement de logiciels ont déjà audité leurs produits et publié un avis aux clients concernant les systèmes affectés et les mesures d’atténuation qu’ils doivent mettre en Å“uvre. Votre équipe informatique doit remédier à cette situation le plus rapidement possible. Nous avons également publié un avis pour les utilisateurs d’ESET. ici.

Dès que des versions vulnérables de la bibliothèque Log4j sont découvertes, les équipes informatiques doivent effectuer une mise à niveau vers la dernière version de la bibliothèque, qui est actuellement la 2.17.0. Les administrateurs informatiques peuvent suivre les conseils d’atténuation des vulnérabilités décrits dans le document suivant ici.

Article précédentLe variant homicron du SRAS-CoV-2 devient dominant au Danemark. Nombre record de nouveaux cas
Article suivantLes procureurs néerlandais demandent la prison à vie pour quatre séparatistes pro-russes accusés d’avoir abattu le vol MH17.