Les pirates disposent de nombreuses méthodes d'attaque sophistiquées, mais l'une des plus efficaces est l'exploitation de logiciels obsolètes. Les correctifs logiciels sont censés empêcher que cela ne se produise. En théorie, un nouveau correctif est publié chaque fois qu'une nouvelle vulnérabilité est découverte. Mais de nombreuses organisations ne parviennent pas à les installer assez rapidement, ce qui les expose aux attaques.
Une solution aux logiciels obsolètes est la gestion des correctifs. Alors, comment ça marche, et pourquoi est-ce si important ?
Que sont les correctifs logiciels ?
Les correctifs logiciels sont de petites modifications apportées aux produits logiciels existants. Ils sont généralement publiés dans le but de corriger des bogues et des problèmes de sécurité.
Lorsque le logiciel est publié pour la première fois, il y a généralement des problèmes auxquels les développeurs n'ont pas pensé. Ces problèmes ne sont généralement découverts qu'après que le logiciel a été fortement utilisé et/ou étudié par des pirates.
Les correctifs sont chargés de résoudre ces problèmes. Ils rendent les logiciels plus faciles à utiliser et plus sûrs.
En rapport: Qu'est-ce qu'un exploit Zero Day et comment fonctionnent les attaques ?
Pourquoi les correctifs ne sont-ils pas toujours installés ?
Les correctifs logiciels sont censés être installés immédiatement après leur publication. Mais il y a plusieurs raisons pour lesquelles cela ne se produit pas.
- La plupart des organisations utilisent une large gamme de produits logiciels différents. Il n'est pas toujours facile de garder une trace de ce qui a été mis à jour, de ce qui doit être mis à jour et de ce qui doit être prioritaire.
- Les correctifs ne sont pas publiés selon un calendrier défini, de sorte que de nouveaux correctifs sont souvent manqués.
- Certaines organisations hésitent à apporter des modifications aux logiciels dont elles dépendent. Les logiciels obsolètes sont donc souvent utilisés à dessein.
- Certains correctifs nécessitent que le logiciel soit mis à jour vers une nouvelle version. Cela peut potentiellement causer des problèmes de compatibilité.
Qu'est-ce que la gestion des correctifs ?
La gestion des correctifs est le processus de distribution et d'installation des correctifs logiciels. Cela implique une approche organisée d'un problème qui est autrement traité sans beaucoup d'attention.
La gestion des correctifs peut être automatisée et de nombreux progiciels sont conçus pour vous aider. Mais il est généralement effectué manuellement selon diverses meilleures pratiques.
Pourquoi la gestion des correctifs est-elle importante ?
La gestion des correctifs est importante car les logiciels obsolètes placent essentiellement une cible sur une organisation.
Les pirates recherchent des organisations utilisant des logiciels obsolètes, puis attaquent en conséquence. Cela se produit généralement dans cette séquence :
- Un pirate découvre une vulnérabilité dans un produit logiciel populaire. Une vulnérabilité est une faiblesse potentiellement utile à un pirate informatique.
- Le pirate crée un exploit. Un exploit est un outil qui utilise la vulnérabilité pour faire quelque chose de malveillant, comme accéder à un réseau sécurisé. Les exploits sont souvent publiés sous forme de produits logiciels, mais peuvent également être un ensemble d'instructions écrites.
- Le pirate publie l'exploit pour que d'autres pirates l'utilisent. Les pirates du monde entier sont désormais conscients de la vulnérabilité et disposent d'un outil pour l'exploiter.
- Un correctif est publié qui supprime la vulnérabilité et empêche l'exploit de fonctionner. La plupart des organisations installent le correctif.
- Les pirates commencent à rechercher toute organisation qui utilise le produit logiciel mais n'a pas installé le correctif.
Ce qui se passe ensuite dépend du type de vulnérabilité exploitée; certains autorisent le vol de données ou permettent aux pirates de contrôler autrement le produit logiciel.
En rapport: Des violations de données historiques qui ont secoué le monde
D'autres exploits permettent aux pirates d'accéder à distance à des réseaux entiers. Cela ouvre la porte aux rançongiciels.
Comment mettre en œuvre la gestion des correctifs
Si vous souhaitez empêcher l'utilisation de logiciels obsolètes dans votre entreprise, il est important de créer un plan spécifique pour traiter les correctifs au fur et à mesure de leur publication. Voici huit bonnes pratiques pour le faire.
Faites un inventaire
Faites un inventaire détaillé de tous les logiciels et matériels utilisés dans votre entreprise. Cela devrait inclure toutes les applications logicielles, les systèmes d'exploitation et le matériel qui peuvent nécessiter des mises à jour de pilotes. Portez une attention particulière aux logiciels de sécurité.
Attribuer des priorités à tous les composants
Chaque composant doit être classé en fonction du risque potentiel de manquer une mise à jour. Tous les composants devraient éventuellement être corrigés, mais les éléments les plus susceptibles d'être attaqués devraient être votre priorité absolue.
Si votre inventaire initial montre que des correctifs sont déjà en retard, vous devez commencer par ceux-ci.
Lire toutes les annonces de correctifs
Assurez-vous qu'un membre de votre entreprise reçoit les annonces de correctifs au fur et à mesure de leur publication. Vous pouvez créer une adresse e-mail ou un compte de réseau social dédié à cette fin. Tous les correctifs sont annoncés, mais de nombreux utilisateurs de logiciels ne lisent pas les annonces.
Automatisez les correctifs dans la mesure du possible
Si un produit logiciel propose des mises à jour automatiques, activez cette fonctionnalité dans la mesure du possible. Certains correctifs doivent évidemment être testés avant d'être installés. Mais de nombreux produits peuvent être configurés pour se mettre à jour automatiquement sans que rien ne puisse se casser.
Consolider les produits logiciels
Passez en revue tous les produits logiciels et consolidez-les si possible. Évitez d'utiliser différentes versions du même logiciel. N'utilisez pas plusieurs produits logiciels qui effectuent la même tâche.
Moins il y a de produits utilisés, plus il est facile de les tenir à jour.
Testez les correctifs avant l'installation
L'installation de correctifs sans test peut être tout aussi nocive que l'utilisation de logiciels obsolètes. Si un produit logiciel est susceptible de provoquer des temps d'arrêt, l'application de correctifs doit d'abord être effectuée sur un seul ordinateur à des fins de test.
Protéger les logiciels obsolètes
Parfois, les correctifs ne peuvent pas être installés immédiatement. Par exemple, la nouvelle version d'un produit logiciel peut ne pas être compatible avec le système d'exploitation sous-jacent. Lorsque cela se produit, le logiciel ou le serveur en question doit rester hors ligne jusqu'à ce que le correctif soit installé. Vous pouvez également limiter l'accès des utilisateurs.
Effectuez des sauvegardes avant de patcher
Avant qu'un correctif important ne soit installé, une sauvegarde à l'échelle du système doit être implémentée. Cela garantit que si un correctif provoque un problème de compatibilité, l'ensemble du système peut simplement être restauré. Il convient de noter que des sauvegardes régulières à l'échelle du système doivent être effectuées malgré tout.
La gestion des correctifs est importante pour toute entreprise
La gestion des correctifs est un élément important de la sécurité de tout réseau. Les logiciels obsolètes sont l'un des problèmes de sécurité les plus faciles à éviter et pourtant de nombreuses entreprises en sont victimes chaque année.
L'établissement d'un plan de gestion des correctifs pour la première fois peut nécessiter un peu de temps et d'efforts. Mais une fois établi, il facilite en fait le suivi des correctifs logiciels. Ce faisant, il empêche tout correctif d'être négligé et protège votre entreprise contre une variété de piratages différents.
Vous aurez entendu parler à la fois des vecteurs d'attaque et des surfaces d'attaque, mais les termes ne sont pas interchangeables. Voici pourquoi la cybersécurité doit tenir compte des deux.
Lire la suite
- Sécurité
- Sécurité en ligne
- La cyber-sécurité
- Conseils de sécurité
- Sécurité informatique
Elliot est un rédacteur technique indépendant. Il écrit principalement sur la fintech et la cybersécurité.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Cliquez ici pour vous abonner