La réponse à la question de savoir si Log4j / Log4Shell était unique est non. Certes, l’impact de la vulnérabilité Log4Shell était inhabituel. Mais les vulnérabilités RCE ne sont pas rares. L'attaque menée au printemps 2021 par le groupe « Hafnium » sur Microsoft Exchange l'a également montré.
Les modules logiciels, comme la bibliothèque actuellement concernée, qui sont utilisés en parallèle dans de nombreuses applications et offrent ainsi une large gamme de surfaces d'attaque, font également partie du quotidien informatique. Pourtant, la particularité de l’incident Log4j / Log4Shell est que tous ces facteurs sont réunis.
Autres faiblesses de l'informatique quotidienne
Cela, au moins, arrive assez rarement, et il faudra probablement (espérons-le) un certain temps avant que quelque chose de similaire ne se reproduise. Cependant, la probabilité augmente. Cela est principalement dû au fait que de plus en plus de logiciels sont développés. Cela devrait être disponible rapidement, c'est pourquoi les développeurs sont obligés d'implémenter des blocs de construction comme Log4j. Si une faille de sécurité est alors découverte au sein d'un tel composant, ce n'est pas seulement le développeur qui est concerné (comme Microsoft avec "Hafnium"), mais tous les fabricants qui implémentent ce composant. Et cela peut être l'entreprise individuelle, par exemple avec un portail client spécialement conçu, mais aussi le fournisseur d'une application répandue. Comme de plus en plus de modules sont nécessaires, la probabilité qu'une vulnérabilité logicielle soit connue dans l'un ou l'autre augmente inévitablement.
Niveau de danger élevé
Pour Log4j / Log4Shell, les Britanniques Centre national de cybersécurité (NCSC) préparé une liste intéressante de questions. Ce document s'adresse aux dirigeants d'entreprise et vise à fournir des orientations sur la manière dont les conseils d'administration peuvent gérer la situation. Le contexte est qu’une telle faille de sécurité peut potentiellement mettre la vie en danger. En effet, cela permet aux acteurs criminels d’infiltrer facilement les systèmes. D'un autre côté, cela a aussi quelque chose de « bien », car si la vulnérabilité est « si » facile à attaquer, de nombreux criminels amateurs font de même pour placer des mineurs de pièces et attirent souvent l'attention sur les systèmes vulnérables sans causer d'énormes dégâts. Les cybercriminels professionnels, quant à eux, profitent de cette faille pour infiltrer un réseau. et se propagent à partir de là jusqu'à ce qu'ils atteignent leur destination - sans se faire remarquer. Cela prend du temps – selon le système et la taille de l’entreprise, cela peut prendre des semaines, voire des mois. Il faut donc s’attendre à une nouvelle augmentation des incidents de ransomware à partir de janvier.
Log4j / Log4Shell est-il juste un cas particulier ?
La large diffusion des logiciels et la large gamme d'utilisations garantissent qu'il y a toujours une fenêtre ou une porte ouverte quelque part dans chaque entreprise pour le voleur. La seule question qui se pose réellement est de savoir qui découvre la vulnérabilité en premier et la gère au mieux de ses intérêts. Log4Shell montre encore une fois, tout comme Hafnium, Kaseya et d’autres incidents de cybersécurité survenus en 2021, qu’une approche purement proactive tentant de bloquer les dégâts est difficile à mettre en œuvre.
Aujourd’hui, nous devons supposer que quelqu’un trouvera quelque part une fenêtre par laquelle il pourra entrer. La capacité d’une entreprise à identifier et à traquer ce « voleur » détermine l’ampleur des dégâts qu’elle cause. Sur le plan organisationnel, en cas d'urgence, on parle de « Tiger Teams » ou, de manière générale, de « Security Operations Center (SOC) ». Technologiquement, cependant, de nombreuses activités associées peuvent être extrêmement simplifiées si une technologie moderne telle que XDR est utilisée.
Plus sur TrendMicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.