Le vol de données d’Equifax est là pour le rappeler. Une bonne sécurité opérationnelle de base doit intégrer un patching efficace. Avec des environnements complexes et hétérogène, ce principe est d’autant plus important.
Clarifier et corriger vite
Patcher de manière efficace implique une diminution des risques en corrigeant des failles qui peuvent être critiques. La vulnérabilité Struts en est le meilleur exemple récent. Celle-ci affecte Apache, une brique technologique frontale sur internet, et permet de réaliser une exécution de code à distance. Ces 2 informations en poche, il est nécessaire de réaliser immédiatement une clarification, une levée de doute :
- Sommes-nous vulnérables? utilisons-nous les systèmes ou logiciels exploitables pour une telle exécution de code à distance?
- Si oui, il faut patcher immédiatement.
Ne pas le faire revient à laisser une porte ouverte sur votre périmètre interne en sachant que les cybercriminels ont la clé pour rentrer. Dans une telle situation, il est clair que le risque de ne pas patcher est plus important que les éventuels effets collatéraux sur des services en ligne.
Une prise de risque mesurée
Patcher ne peut en effet plus attendre que tous les composants de votre environnement aient été préalablement testés. Il faut en l’état compter sur les tests de la correction et de non-régression de l’éditeur. Les effets seront certainement moindres et le cas d’Equifax devrait vous en convaincre.
Avoir une politique agressive de patching sécurité, c’est également une bonne opportunité de mettre la pression et de faire disparaître des composants ou applications qui n’arrivent plus à évoluer. Avoir une politique agressive, c’est aussi finalement une bonne compréhension des risques par le CIO et l’image d’une bonne collaboration en informatique et sécurité.
Back to Basics: What We Can Learn from the Equifax Breach
We may still be waiting to hear the definitive version of events which led to the catastrophic Equifax data breach, but one thing is clear: organisations must learn from the firm’s mistakes to improve their own threat protection.
Failure to patch two-month-old bug led to massive Equifax breach
Critical Apache Struts bug was fixed in March. In May, it bit ~143 million US consumers.
Et quelques infos sur cette vulnérabilité Struts qui continue de faire des victimes:
Apache Struts « serialisation » vulnerability – what you need to know
A bug in Apache Struts, a popular software toolkit for building web services, could let crooks take control of your server.
Critical Flaw in Apache Struts2 Lets Hackers Take Over Web Servers
A Critical remote code execution vulnerability (CVE-2017-9805) has been discovered in Apache Struts web application framework
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.