On a toujours dit les cordonniers étaient les plus mal chaussés. L'aphorisme anglais équivalent fait appel aux médecins...La question demeure : la métaphore est-elle véridique ?
On aurait tendance à le croire suite aux révélations de Wired qui fait état d'un rapport publié suite à un audit des systèmes informatiques du Departement of Homeland Security .
Le DHS, et en particulier les systèmes informatiques de ses agences chargées des questions de sécurité informatique, la NCSD (National Cyber Security Division) et l'US-CERT a ainsi réalisé un scan assez simple au final en utilisant, d'après l'article, Nessus, un scanner de vulnérabilités bien connu et assez simple d'utilisation.
Celui-ci dispose d'une base de vulnérabilités souvent en relation avec des variantes de logiciels ou des versions. Lorsqu'il se connecte à une machine et se connecte à différent port, il reçoit des informations des logiciels effectuant tel ou tel service sur tel ou tel port.
Bavares par nature (pas toujours), ces logiciels renvoient des informations permettant souvent de déterminer la version et donc les vulnérabilités publiques connues sur cette version.
C'est ainsi qu'ont été relevées plus de 200 vulnérabilités critiques ou présentant un fort risque. Pour la majorité, il s'agirait de problèmes de patchs et de mise à jours.
Cela nous permet d'en déduire quelques leçons fort utiles pour les processus de sécurité :
- réalisez des tests et des scans régulièrement ! Certains sont relativement simples, peu couteux et peu impactant et peuvent être réalisés sans une très forte connaissance technique. D'autres feront appels à des professionnels du test d'intrusion et seront pratiqués sur une base régulièrement mais moins fréquemment.
Le premier test est un indicateur d'un certain état de sécurité tandis que le second se veut une analyse approfondie de votre système et de votre architecture.
- Ayez un processus de patchs management pour vos postes de travail et vos serveurs. Prenez garde à bien différencier les approches mais faites régulièrement ces mises à jour qui peuvent être salvatrices.
- Enfin, pensez à éteindre/redémarrer vos postes de travail. Si certains systèmes, notamment libres, peuvent ne redémarrer qu'un service, la plupart des postes de travail restent sous Windows et une mise à jour occasionne bien souvent un redémarrage.
Donnez à vos collaborateurs l'habitude d'éteindre leurs machines : cela permet notamment la prise en compte des mises à jour, évite le gaspillage de courant et permet également d'éviter les attaques de nuit ! A prendre avec précaution évidemment mais cela reste une bonne habitude !
Source : http://www.wired.com/threatlevel/2010/09/us-cert/
jeudi 9 septembre 2010
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire