Log4j - Alerte Log4Shell - Juste un cas isolé ?

Log4j - Alerte Log4Shell - Juste un cas isolé ?

Partager le post

La réponse à la question de savoir si Log4j / Log4Shell était unique est non. Certes, l’impact de la vulnérabilité Log4Shell était inhabituel. Mais les vulnérabilités RCE ne sont pas rares. L'attaque menée au printemps 2021 par le groupe « Hafnium » sur Microsoft Exchange l'a également montré.

Les modules logiciels, comme la bibliothèque actuellement concernée, qui sont utilisés en parallèle dans de nombreuses applications et offrent ainsi une large gamme de surfaces d'attaque, font également partie du quotidien informatique. Pourtant, la particularité de l’incident Log4j / Log4Shell est que tous ces facteurs sont réunis.

Autres faiblesses de l'informatique quotidienne

Cela, au moins, arrive assez rarement, et il faudra probablement (espérons-le) un certain temps avant que quelque chose de similaire ne se reproduise. Cependant, la probabilité augmente. Cela est principalement dû au fait que de plus en plus de logiciels sont développés. Cela devrait être disponible rapidement, c'est pourquoi les développeurs sont obligés d'implémenter des blocs de construction comme Log4j. Si une faille de sécurité est alors découverte au sein d'un tel composant, ce n'est pas seulement le développeur qui est concerné (comme Microsoft avec "Hafnium"), mais tous les fabricants qui implémentent ce composant. Et cela peut être l'entreprise individuelle, par exemple avec un portail client spécialement conçu, mais aussi le fournisseur d'une application répandue. Comme de plus en plus de modules sont nécessaires, la probabilité qu'une vulnérabilité logicielle soit connue dans l'un ou l'autre augmente inévitablement.

Niveau de danger élevé

Pour Log4j / Log4Shell, les Britanniques Centre national de cybersécurité (NCSC) préparé une liste intéressante de questions. Ce document s'adresse aux dirigeants d'entreprise et vise à fournir des orientations sur la manière dont les conseils d'administration peuvent gérer la situation. Le contexte est qu’une telle faille de sécurité peut potentiellement mettre la vie en danger. En effet, cela permet aux acteurs criminels d’infiltrer facilement les systèmes. D'un autre côté, cela a aussi quelque chose de « bien », car si la vulnérabilité est « si » facile à attaquer, de nombreux criminels amateurs font de même pour placer des mineurs de pièces et attirent souvent l'attention sur les systèmes vulnérables sans causer d'énormes dégâts. Les cybercriminels professionnels, quant à eux, profitent de cette faille pour infiltrer un réseau. et se propagent à partir de là jusqu'à ce qu'ils atteignent leur destination - sans se faire remarquer. Cela prend du temps – selon le système et la taille de l’entreprise, cela peut prendre des semaines, voire des mois. Il faut donc s’attendre à une nouvelle augmentation des incidents de ransomware à partir de janvier.

Log4j / Log4Shell est-il juste un cas particulier ?

Richard Werner, consultant commercial chez Trend Micro (Image : Trend Micro).

La large diffusion des logiciels et la large gamme d'utilisations garantissent qu'il y a toujours une fenêtre ou une porte ouverte quelque part dans chaque entreprise pour le voleur. La seule question qui se pose réellement est de savoir qui découvre la vulnérabilité en premier et la gère au mieux de ses intérêts. Log4Shell montre encore une fois, tout comme Hafnium, Kaseya et d’autres incidents de cybersécurité survenus en 2021, qu’une approche purement proactive tentant de bloquer les dégâts est difficile à mettre en œuvre.

Aujourd’hui, nous devons supposer que quelqu’un trouvera quelque part une fenêtre par laquelle il pourra entrer. La capacité d’une entreprise à identifier et à traquer ce « voleur » détermine l’ampleur des dégâts qu’elle cause. Sur le plan organisationnel, en cas d'urgence, on parle de « Tiger Teams » ou, de manière générale, de « Security Operations Center (SOC) ». Technologiquement, cependant, de nombreuses activités associées peuvent être extrêmement simplifiées si une technologie moderne telle que XDR est utilisée.

Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Vulnérabilités des dispositifs médicaux

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. De plus, il y a ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus