Note                sur la sécurité du cloudMaintenance de serveurs vulnérablesQUELLE EST VOTRE FENÊTRE D’EXPOSITION AUX R...
Risques engendrés par des serveurs vulnérables                                                          Figure 2.         ...
Figure 3.                                                   Virtual Patching                             Scénarios de fenê...
TREND MICRO™Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leaderinternational de la sécurité Internet, crée un monde...
Prochain SlideShare
Chargement dans…5
×

Quelle est votre fenetre d exposition aux risques

726 vues

Publié le

Les administrateurs système, également appelés "administrateurs de la sécurité ou des serveurs", sont chargés de gérer la confidentialité, l'intégrité et la disponibilité générales des serveurs de l'entreprise. La virtualisation et l'adoption croissante de diverses technologies de cloud computing augmentent le niveau de complexité. Alors que la responsabilité de protéger et de défendre les actifs de l'entreprise incombe à une équipe informatique différente, les actions ou inactions des administrateurs système ont un impact significatif sur la sécurité de l'entreprise, ce qui est susceptible de créer un conflit interne. Malgré des informations claires sur les effets des failles dans la sécurité des données, certains administrateurs préfèrent ne pas appliquer de patchs à leurs serveurs ou points finaux, ou ne peuvent tout simplement pas le faire. Les entreprises savent que des attaques peuvent être lancées à tout moment contre leurs réseaux. Alors, pourquoi les administrateurs gardent-ils des systèmes vulnérables?

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
726
Sur SlideShare
0
Issues des intégrations
0
Intégrations
70
Actions
Partages
0
Téléchargements
6
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Quelle est votre fenetre d exposition aux risques

  1. 1. Note sur la sécurité du cloudMaintenance de serveurs vulnérablesQUELLE EST VOTRE FENÊTRE D’EXPOSITION AUX RISQUES ?Difficulté de la gestion des patchsLes administrateurs système, également appelés « administrateurs de la sécurité ou des serveurs », sont chargés degérer la confidentialité, lintégrité et la disponibilité générales des serveurs de lentreprise. La virtualisation et ladoptioncroissante de diverses technologies de cloud computing augmentent le niveau de complexité. Alors que la responsabilitéde protéger et de défendre les actifs de lentreprise incombe à une équipe informatique différente, les actions ou inactionsdes administrateurs système ont un impact significatif sur la sécurité de lentreprise, ce qui est susceptible de créer unconflit interne.Malgré des informations claires sur les effets des failles dans la sécurité des données, certains administrateurs préfèrentne pas appliquer de patchs à leurs serveurs ou points finaux, ou ne peuvent tout simplement pas le faire. Les entreprisessavent que des attaques peuvent être lancées à tout moment contre leurs réseaux. Alors, pourquoi les administrateursgardent-ils des systèmes vulnérables ? CONTINUITÉ DES ACTIVITÉS. Pour les systèmes stratégiques qui Figure 1. Top des failles requièrent une disponibilité de 100 %, les redémarrages requis pour les mises à jour peuvent peser sur l’activité commerciale. Cela incite Classement des produits avec les administrateurs à retarder le patching. le plus grand nombre de failles ASSURANCE QUALITÉ. Les tests des patchs peuvent prendre Solaris 6ème de quelques minutes à un mois, en particulier sils identifient des Windows Server 2008 18ème failles sur des centaines de configurations système différentes. Les environnements virtualisés et les applications basées sur Windows Server 2003 25ème le cloud peuvent représenter des défis supplémentaires. Suse Linux 32ème RÉTROGRADATIONS ET RETARDS INTENTIONNELS. Les adminis­ Redhat Enterprise Linux 40ème trateurs sont susceptibles de retarder le déploiement de patchs instables ou à lorigine de comportements inattendus, en particulier si la reprise sur sinistre est fastidieuse et chronophage. Gravité des failles par système 100 % PATCHS DURGENCE (NON PROGRAMMÉS). Les mises à jour non dexploitation (%) planifiées peuvent se produire à des moments inopportuns, lorsque les administrateurs se consacrent à des projets à priorité élevée, sont 80 % dans lincapacité de mettre des actifs stratégiques hors ligne ou sont en congés, à linstar de la mise à jour de Microsoft le 29 décembre 2011. 60 % INDISPONIBILITÉ DES PATCHS. Le développement des patchs peut prendre des jours, des semaines, voire des années aux fournisseurs. Il se peut que des fournisseurs ou développeurs ne prennent plus en charge 40 % les systèmes hérités comme certaines versions de Windows 2000 et Windows Server 2003 qui ne sont plus prises en charge par Microsoft. 20 % Les administrateurs système doivent prendre des décisions difficiles qui peuvent mettre en danger leurs data centers et réseaux. Les systèmes dexploitation des serveurs notamment, organes vitaux des data 0 % centers efficaces, ne sont pas exempts de failles. La Figure 1 montre les systèmes dexploitation des serveurs les plus vulnérables selon la base de données des failles et expositions les plus courantes (CVE) et le pourcentage de gravité des failles connues pour chacun dentre eux. « Il y a tellement de systèmes non protégés par des patchs... [qu]il est plus facile dutiliser une faille connue Élevée Moyenne Faible pour cibler une base d’utilisateurs suffisamment grande. » Source : CVE « Top 50 vendors » —Raimund Genes, « Zero-Day Vulnerabilities Risk Overblown »Maintenance de serveurs vulnérables 1
  2. 2. Risques engendrés par des serveurs vulnérables Figure 2. Impact de DOWNADProgrammes malveillants perturbateurs sur le trafic réseauDOWNAD, également connu sous le nom de « Conficker », a causé de graves ralentis­sements du trafic LAN sur les réseaux infectés. Cet effet dépend des variantes etdes routines de DOWNAD, mais il est à noter que linfection aurait pu être facilementévitée.Le ver DOWNAD se propage sur un réseau en exploitant la faille service Server(CVE-2008-4250), pour laquelle un patch est disponible depuis 2008. Cependant, lesdonnées de Trend Micro™ Smart Protection Network™ pour décembre 2011 montrentque DOWNAD reste un programme malveillant courant sur les serveurs sous Windows. Trafic réseau normalIl est détecté plus spécifiquement dans les entreprises appartenant aux secteursbancaire et financier, des assurances et de la santé.Les vers OTORUN, appelés ainsi en raison de leur propension à se propager parle biais de lecteurs amovibles, figurent également sur la liste des programmes quiinfectent couramment les réseaux. Une variante particulière de ce ver, par exemple,exploite la faille LNK qui peut provoquer lexécution de code logiciel à distance.Des traces de ces vers ont été trouvées dans des entreprises du secteur destélécommunications et de l’industrie.CYBERCRIME, VIOLATION DE DONNÉES et ATTAQUES CIBLÉES Trafic réseau sur un réseau infecté par DOWNADAttaques dingénierie sociale/côté clientDans notre rapport de sécurité annuel, nous avons observé en 2011 que les tentativesde piratage étaient ciblées, originales et bien maîtrisées. En outre, les cybercriminelstrouvent les failles de type « zero-day » onéreuses. Il est donc plus facile et moinscher pour eux dutiliser des failles déjà connues à partir du moment où ils utilisent destactiques dingénierie sociale efficaces.Les formes dexploitation les plus connues pour ce genre dattaques tirent parti defailles au niveau des systèmes dexploitation et des applications. Par exemple, endécembre 2011, Trend Micro a analysé un PDF joint à un message électronique. Le PDFse présentait comme un sondage de satisfaction des employés, mais il exploitait lafaille CVE-2011-2462 qui installait un backdoor.Attaques côté serveurLes applications Internet et de serveur Internet contiennent des failles qui permettent « Il faut prendreaux cybercriminels daccéder à certaines parties confidentielles des serveurs des en compte le coûtentreprises. Les attaques côté serveur, tout comme les attaques de type cross-site dinformation des victimes,scripting, les injections SQL et autres, tirent parti de failles pouvant être utilisées pour des poursuites judiciaires,infiltrer les ressources d’entreprises. Par exemple, les cybercriminels utilisent des de mise en œuvre defailles trouvées dans Apache HTTP Server (CVE-2011-3192) pour réaliser des attaques nouvelles mesures dede déni de service qui ne requièrent pas un trafic important pour paralyser les sites. sécurité et de marketing sur le long terme pourPERTES FINANCIÈRES restaurer sa réputation : certaines entreprises ne sen remettent jamais. »Les entreprises sexposent à des pertes dinformations confidentielles (secrets defabrication, bases de données clients) qui sont revendues sur des forums clandestins —Procureur McKennaou utilisées pour des attaques ultérieures plus dévastatrices. De plus, ces victimes au sujet de la faille dedoivent consacrer des ressources, en temps et en argent, pour faire face aux sécurité TJX, 2009conséquences des intrusions. Elles doivent ensuite reconstruire leur image de marque.Maintenance de serveurs vulnérables 2
  3. 3. Figure 3. Virtual Patching Scénarios de fenêtre dexposition La lutte contre lexploitation des failles de sécurité, également appelée « protection virtuelle », est une Démonstration Apparition stratégie de sécurité ou de gestion des patchs qui peut de faisabilité de menaces protéger les systèmes dexploitation, les applications et détectée « zero-day » les points finaux contre les attaques qui tirent parti des failles de sécurité logicielles. Apparition de formes dexploitation sur les Le principe du Virtual Patching est de déterminer anciens systèmes comment une vulnérabilité peut être exploitée. Après cette analyse, un « patch virtuel » peut être mis enDécouverte de la faille oeuvre. Ce dernier permet de comble la vulnérabilité en interceptant le trafic qui aura été identifié comme Patch publié Forme Déploiement illégitime lors de l’analyse préalable. par le dexploitation Test du du patch en fournisseur en circulation patch entreprise Plutôt que daltérer immédiatement un programme vulnérable, la lutte contre lexploitation des failles de sécurité permet aux administrateurs système danalyser Forme Patch publié Déploiement les écarts entre un trafic normal et un trafic suspect, dans dexploitation par le Test du du patch en en circulation fournisseur patch entreprise le but dempêcher efficacement toute exploitation des failles. Avec cette méthode, les administrateurs nont pas besoin darrêter les systèmes. Cela minimalise les temps Lutte contre darrêt et leur permet dappliquer des patchs durgence lexploitation Forme Patch publié Déploiement à la volée : ils peuvent ainsi suivre le calendrier normal des failles utilisée par les dexploitation par le du patch en dapplication des patchs. en circulation fournisseur entreprise entreprises Des solutions de lutte contre lexploitation des failles comme Deep Security et OfficeScan avec le plug-in Intrusion Defense Firewall (IDF) offrent la protection nécessaire pour minimaliser les périodes de vulnérabilité. Figure 4. Diagramme des risques de sécurité : points dentrée des formes dexploitation Téléchargement involontaire à partir dun site malveillant Internet Spam contenant des programmes malveillants Serveur Injection SQL, XSS de base de données Lecteurs amovibles infectés Fichier infecté sur partage réseau (USB, disques externes) Commutateur Routeur Pare-feu Point dentréeMaintenance de serveurs vulnérables 3
  4. 4. TREND MICRO™Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leaderinternational de la sécurité Internet, crée un monde sécurisé pourléchange dinformations numériques grâce à ses solutions desécurité de contenu Internet et de gestion des menaces destinéesaux entreprises et aux particuliers. En tant que société pionnièredans la sécurité de serveur avec plus de 20 ans dexpérience, nousfournissons une sécurité de client, de serveur et de cloud à la pointede la technologie de manière à répondre aux besoins de nos clientset de nos partenaires, à bloquer plus rapidement les nouvellesmenaces et à protéger les données dans des environnementsphysiques, virtuels et de cloud. Bénéficiant de notre infrastructurede sécurité du cloud computing Trend Micro™ Smart ProtectionNetwork™ à la pointe du secteur, nos produits et services stoppentles menaces là où elles émergent : sur Internet. Ils bénéficient duneassistance fournie par plus de 1 000 experts répartis dans le mondeentier, spécialisés dans le renseignement sur les menaces.TRENDLABSSMTrendLabs est un centre multinational dédié à la recherche, audéveloppement et à lassistance. Présent dans de nombreusesrégions et opérationnel 24h/24 et 7j/7, il est chargé de surveillerles menaces, de prévenir les attaques et de fournir des solutionsrapides et efficaces. Grâce à plus de 1 000 spécialistes des menaceset ingénieurs spécialisés qui se relaient en permanence dans deslaboratoires situés dans le monde entier, TrendLabs permet àTrend Micro de : surveiller en permanence l’évolution des menacesà travers le monde ; fournir des données en temps réel afin dedétecter, de prévenir et d’éliminer les menaces ; rechercher etanalyser des technologies de lutte contre de nouvelles menaces ;réagir en temps réel face aux menaces ciblées ; aider les clients dumonde entier à limiter les dommages, réduire les coûts et garantirla continuité des activités.© 2012 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro etle logo Trend Micro t-ball sont des marques ou des marques déposées deTrend Micro, Incorporated. Tous les autres noms de produit ou de sociétésont des marques ou des marques déposées de leurs propriétaires respectifs.

×