3 défis à relever par les MSP pour atténuer les vulnérabilités
L'an dernier une vulnérabilité critique (CVE-2021-44228) a été découverte dans Log4j 2, une bibliothèque de journalisation pour applications Java très utilisée. Une exécution de code à distance (RCE) permet aux attaquants d’exploiter cette faille sur n’importe quel système affecté par la vulnérabilité.
Il est important de savoir que, selon le cabinet de conseil Forrester, plus de trois milliards d’appareils à travers le monde exécutent du code Java sous une forme ou une autre. Devant ce chiffre conséquent, nos experts jugent cette vulnérabilité Log4j2 particulièrement sérieuse. Heureusement, celle-ci a déjà été corrigée dans les dernières versions 2.17.0 (pour Java 8), 2.12.3 (pour Java 7) et 2.3.1 (pour Java 6). Les MSP doivent donc mettre à jour la version de Log4j2 installée sur les appareils de leurs clients au plus vite. S’ils sont équipés d’un service de prévention d’intrusions contenant déjà leurs signatures, celui-ci les protège également contre les attaques profitant de cette faille.
Identifier, hiérarchiser et corriger
Cette faille illustre parfaitement à quel point les vulnérabilités contenues dans les programmes et applications populaires peuvent être dangereuses pour les systèmes. Et pour ne rien arranger, leur nombre ne cesse d’augmenter : rien qu’en 2020, pas moins de 18 103 vulnérabilités ont été signalées, avec une moyenne de 50 vulnérabilités et expositions courantes (CVE) par jour. Bien souvent, les équipes sécurité et les administrateurs informatiques ne disposent pas du temps ni des ressources nécessaires pour s’occuper de la gestion des correctifs et des mises à jour. Les MSP doivent donc comprendre à quel point il est important d’empêcher l’exploitation des vulnérabilités. Pour cela, ils doivent faire face à trois défis majeurs :
- Identification des vulnérabilités : les attaques de type « Zero Day », qui découlent de vulnérabilités totalement inconnues, sont rares. La plupart du temps, les cybercriminels exploitent des failles connues. Pour cette raison, les MSP doivent veiller à ce que leurs clients puissent savoir à même moment leurs systèmes sont visés et touchés, car le délai entre la découverte d’une vulnérabilité et le début des attaques s’est considérablement écourté.
- Hiérarchisation des solutions : bien que la tâche semble relativement simple, bon nombre d’entreprises ont du mal à identifier les correctifs à installer en priorité. Selon Ponemon, une entreprise a besoin en moyenne de 97 jours pour déployer des correctifs sur ses applications ou systèmes. Il est donc essentiel que les MSP sachent immédiatement et avec certitude quels correctifs appliquer en priorité.
- Remédiation des vulnérabilités : la dernière étape de la remédiation consiste à installer les correctifs nécessaires pour réparer une vulnérabilité ou une faille de sécurité identifiée. Mais cette tâche présente elle aussi des risques. Les MSP doivent veiller à déployer des correctifs appropriés, qui sont légitimes (provenant d’une source officielle) et valides pour tous les types d’appareils. Ils doivent également s’assurer que les mises à jour n’ont aucun impact négatif ou effet indésirable, car certaines d’entre elles impliquent des changements de configuration, de stratégies de firewall, etc.
Pour relever ces défis, les MSP doivent déployer chez leurs clients des outils avancés qui simplifient la gestion des correctifs pour leurs logiciels et systèmes d’exploitation. Ces solutions doivent être dotées de fonctionnalités d’audit, de surveillance et de hiérarchisation des mises à jour, en plus d’être capables d’atténuer les attaques exploitant des vulnérabilités grâce à un déploiement immédiat de correctifs. Ces critères permettent de réduire la surface d’attaque tout en renforçant la capacité des solutions à éviter les incidents liés aux vulnérabilités.