Les failles de sécurité déjà connues restent en bonne place des menaces informatiques potentielles. Et c’est la mauvaise configuration des serveurs qui est en cause, selon HP.
44 % des failles de sécurité connues sont liées à des vulnérabilités identifiées depuis 2 à 4 ans. Les attaquants continuent d’exploiter des techniques classiques pour réussir à s’introduire dans les réseaux et les serveurs. Chacune des 10 vulnérabilités les plus exploitées en 2014 s’est servie de faiblesses dans des lignes de code écrites depuis des années, voire des dizaines d’années. C’est ce que révèle l’étude annuelle « Cyber Risk Report » de HP, un rapport qui donne un état de la recherche et une analyse en profondeur des problèmes de sécurité les plus sérieux auxquels les entreprises ont été confrontées en 2014.
« Un grand nombre de risques de sécurité majeurs sont liés à des failles connues depuis des décennies, et qui laissent les organisations inutilement exposées », Art Gilliland, sénior vice-président et directeur général HP Enterprise Security Products
La première cause de vulnérabilité est une mauvaise configuration des serveurs. Devançant de loin des vulnérabilités comme le manque de confidentialité ou la faible sécurisation des cookies, la mauvaise configuration des serveurs arrive en tête des failles de sécurité en 2014. Ce défaut permet aux hackers d’accéder aux fichiers, et rend ainsi les entreprises vulnérables aux attaques.
Objets connectés et mobiles ouvrent de nouveaux points d’entrée au SI
Les objets connectés ouvrent de nouvelles portes aux attaquants. En plus des risques de sécurités présentés par les objets connectés, 2014 a également vu une croissance des logiciels toxiques implantés sur les mobiles. Avec l’expansion croissante de l’éco-système participant aux traitements informatiques, les hackers vont pouvoir agir sur des points d’entrée au système d’information plus nombreux, tant que les entreprises n’auront pas pris de mesures de sécurité sur ce sujet.
Les principales causes d’exploitation des vulnérabilités sur les logiciels sont les erreurs, les bogues et les défauts de logique dans le codage. La plupart des failles de sécurité ont pour origine un petit nombre d’erreurs courantes dans la programmation. Anciennes et nouvelles vulnérabilités des logiciels sont rapidement exploitées par les attaquants.
Mises à jour et collaboration pour se défendre
Le rapport préconise une stratégie globale de déploiement des correctifs et mises à jour aux moments opportuns pour défendre le réseau. Il plaide aussi pour des tests réguliers. La vérification des configurations et des tests réguliers de pénétration effectués à la fois par des équipes internes et externes peuvent permettre d’identifier d’éventuelles erreurs de configuration avant que les hackers ne les utilisent à mauvais escient, indique-t-il.
Ensuite, il conseille davantage de collaboration et de partage d’information pour mieux comprendre les tactiques des adversaires et constituer une défense plus proactive. Enfin, il plaide pour la mise en œuvre d’un ensemble de tactiques complémentaires de sécurité : « Une stratégie de protection complémentaire devrait être adoptée avec une philosophie d’ “acceptation des failles” continue.»