IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

73 % des brèches de sécurité dans les réseaux d'entreprises sont dues aux applications web


Sujet :

Sécurité

  1. #1
    Expert éminent sénior
    Avatar de Coriolan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2016
    Messages
    701
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2016
    Messages : 701
    Points : 51 810
    Points
    51 810
    Par défaut 73 % des brèches de sécurité dans les réseaux d'entreprises sont dues aux applications web
    73 % des brèches de sécurité dans les réseaux d'entreprises sont dues aux applications web
    selon Kaspersky Lab

    A cause des risques de sécurité et les changements rapides en industrie, les dépenses en sécurité vont dépasser 124 milliards de dollars en 2019, c’est les pronostics du cabinet d’étude Gartner. Si les entreprises multiplient les budgets alloués à la sécurité informatique, c’est en raison de la multiplication des attaques qui deviennent de plus ne plus sophistiquées.

    Selon un nouveau rapport de Kaspersky Lab, le niveau de protection des entreprises contre les attaques de hackers externes a été évalué comme étant faible ou extrêmement faible dans 43 % des entreprises analysées. En même temps, le niveau de protection contre les hackers internes a été identifié comme étant faible pour 93 % des entreprises.

    Vecteurs d’attaque utilisés pour pénétrer un périmètre réseau

    La plupart des vecteurs d’attaques ont été implémentés avec succès en raison de filtres réseau inadéquats, un accès public aux interfaces de gestion, de faibles mots de passe et des vulnérabilités dans les applications web, a écrit Kaspersky Lab.

    Malgré le fait que 86 % des entreprises analysées utilisent des logiciels obsolètes et vulnérables, seulement 10 % des vecteurs d’attaque utilisés pour pénétrer un périmètre réseau (28 % des entreprises analysées) ont exploité des vulnérabilités liées à l’absence de dernières mises à jour logicielles. Cela est dû au fait que l’exploitation de ces vulnérabilités peut causer un déni de service. Or il y a une priorité de garder les ressources clients opérationnelles au moment des tests, néanmoins les cybercriminels réels ne prennent pas en considération ce point au moment du lancement d’attaques, note Kaspersky. De ce fait, la firme de sécurité recommande d’avoir une bonne gestion des mises à jour, porter attention à la configuration de règles de filtrage réseau et l’élimination des vulnérabilités dans les applications web.

    Attaques via les vulnérabilités se trouvant dans les applications web

    Nom : Capture.PNG
Affichages : 5470
Taille : 37,9 Ko
    Les vulnérabilités dans les applications web comptent pour trois quarts des attaques contre les réseaux d'entreprises

    Les tests menés par Kaspersky montrent incontestablement que l’attention portée à la sécurité des applications web est insuffisante. Dans 73 % des vecteurs d’attaque implémentée, les vulnérabilités d’applications web ont été utilisées pour accéder aux périmètres de réseau. Des méthodes comme l’injection SQL, la lecture arbitraire de fichier et les XXE (XML eXternal Entity) ont été utilisées pour obtenir des informations sensibles comme les mots de passe ou leur hachage. Les mots de passe de comptes ont été utilisés pour développer des attaques à travers des interfaces de management disponibles publiquement.

    Nom : vulnerabilités.PNG
Affichages : 5333
Taille : 26,9 Ko
    Les vulnérabilités dans les applications web exploitées pour infiltrer les réseaux d'entreprises

    Kaspersky recommande de faire passer des diagnostics de sécurité de manière régulière pour toutes les applications web accessibles publiquement. Un processus de management de vulnérabilités doit être implémenté ; les applications doivent être vérifiées après les changements de code ou la configuration de serveurs web.

    Kaspersky publie annuellement un rapport de tests destiné aux spécialistes de la sécurité IT, le but étant de faire connaitre les vulnérabilités et les vecteurs d’attaque exploités par les hackers contre les systèmes modernes d’information dans les entreprises. En plus d’identifier ces vecteurs d’attaque, Kaspersky fournit aussi des recommandations pour mieux renforcer la sécurité.

    « L'implémentation qualitative de simples mesures de sécurité comme le filtrage réseau et une politique de mots de passe permet d’augmenter considérablement le niveau de sécurité, » note Kaspersky Lab. « La moitié des vecteurs d’attaque auraient pu être éliminés en limitant l’accès aux interfaces de management. »

    En plus de l’obsolescence de logiciels et l’implémentation faible de processus de sécurité IT dans beaucoup d’entreprises, Kaspersky a trouvé que les organisations gouvernementales sont les moins sécurisées avec 100 % de leurs applications web identifiées comme ayant des vulnérabilités à haut risque.

    Source : securelist

    Et vous ?

    Pensez-vous qu'effectivement les entreprises négligent la sécurité de leurs systèmes et infrastructures ?
    Quels enseignements tirez-vous de ce rapport de KAspersky destiné aux spécialistes de l

    Voir aussi :

    DEFCON 2018 : la vulnérabilité des machines à voter est de nouveau démontrée, quelques minutes ont suffi aux pirates pour en prendre le contrôle
    Plus de 10 000 vulnérabilités ont déjà été découvertes durant le premier semestre 2018, d'après un rapport qui s'attend à la même tendance au 2S18
    Le Cloud computing reste le principal risque entrepreneurial émergent pour le deuxième trimestre consécutif, d'après Gartner
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Kaspersky recommande de faire passer des diagnostics de sécurité de manière régulière pour toutes les applications web accessibles publiquement
    Un problème en amont de celui-ci est que les entreprises n'ont très souvent aucun suivi (et aucun listing) des services exposés publiquement.

  3. #3
    Invité
    Invité(e)
    Par défaut
    De mémoire, tous les ans, c'est un peu la même chose
    La Sécu, c'est bien plus qu'un ensemble de technos, c'est une posture

    Dans le rapport qu'on peut trouver en PDF sur le site, Kaspersky regarde les différents vecteurs d'attaque et propose des recommandations.
    Dans la partie "Attacks via management interfaces", page 7, ils évoquent effectivement la recommandation suivante :

    "Restrict network access to all management interfaces, including web interfaces. Access must only be allowed from a restricted number of IP addresses. Use VPN for remote access."

    Si l'infra en question est très sensible, j'irais plus loin en recommandant de créer en plus un "out-of-band network". Il suffit de prendre des switches, même bas de gamme, pour connecter toutes les interfaces de management des switches/routeurs, interfaces ILO des serveurs, etc. Puis connecter ce(s) VLAN(s) directement sur un firewall en limitant les IP qui peuvent accéder à cette DMZ très particulière.

    Le trafic de management ne devrait jamais être "in-band" (c'est à dire utiliser le même chemin physique que le trafic utilisateur).



    -VX

Discussions similaires

  1. Réponses: 2
    Dernier message: 12/09/2017, 19h01
  2. Réponses: 1
    Dernier message: 14/12/2016, 15h11
  3. [Débutant] filtrage des données dans les réseaux de capteurs sans fil
    Par Sofia.Da dans le forum MATLAB
    Réponses: 1
    Dernier message: 18/09/2015, 18h53
  4. problème de placement des antennes dans les réseaux GSM
    Par lucastof dans le forum Développement
    Réponses: 2
    Dernier message: 28/03/2012, 15h45
  5. Option Sécurité dans les propriétés des fichiers?
    Par kirout dans le forum Windows XP
    Réponses: 2
    Dernier message: 12/02/2008, 22h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo