Sécurité et points d’extrémité, où en sommes-nous ?
Entretien avec Marco Rottigni, CTSO de Qualys
- contenu BFM partenaire -
Quel est selon vous l'état de la sécurité des points d’extrémité dans l'entreprise en 2018 ? Plus ou moins sécurisé que par le passé ?
Il est de plus en plus difficile d'évaluer son environnement IT avec précision. En effet, l'informatique est omniprésente et il y a eu une multiplication des équipements utilisateur utilisés à la fois à des fins personnelles et professionnelles.
Davantage d’entreprises lancent des projets de transformation numérique, ce qui complexifie la visibilité sur tous les services que les entreprises ont désormais mis en place. La croissance du Cloud rajoute une tâche à la fois nouvelle et supplémentaire aux équipes chargées de la sécurité IT, même si on ne peut toujours pas affirmer que les points d'extrémité et les équipements traditionnels tels que les imprimantes sont aujourd’hui sécurisés.
Il est difficile de se défendre contre des attaques lorsque vous ne savez pas ce que vous possédez.
Dans quelle mesure les points d'extrémité sont-ils une menace pour la sécurité et pourquoi ?
Selon moi, la menace est double. D'un point de vue technique, la variété et le volume des points d'extrémité conduisent à la dissolution des périmètres de l'entreprise. Ce qui entraîne des problèmes de détection des anomalies et rend plus difficile la localisation des compromis.
Au niveau purement sécuritaire, on a affaire à des attaques s'appuyant sur l'ingénierie sociale et sur l'utilisation des vulnérabilités comme armes avec des exploits très sophistiqués. La menace est toujours bien réelle, même si un grand nombre de solutions de sécurité des points d’extrémité a permis d'atténuer ces risques.
Qu'est-ce qui doit être fait, et par qui, pour renforcer la sécurité des points d’extrémité dans l'entreprise ?
Il faut tout d'abord évaluer les actifs existants au sein de l'entreprise, qu'il s'agisse de points d'extrémité, de PC ou d'autres dispositifs tels que des imprimantes ou des équipements IoT. Sans liste précise, il est plus difficile de planifier.
Grâce à cette liste, il est possible de déployer un programme de remédiation rapide qui vous permettra d'éviter tous les compromis ou failles potentiels.
Je pense que chaque solution technologique adoptée doit être associée à un programme continu de sensibilisation à la sécurité afin que votre personnel sache de quoi il doit se méfier et que votre équipe chargée de la sécurité applique les procédures de réponse aux incidents.
Pourquoi les attaquants continuent-ils de cibler les points d'extrémité et dans quelle mesure ces derniers sont-ils faciles à exploiter ?
En fait, il s'agit d'une association de facteurs.
Le point d’extrémité est le point faible de la sécurité et donc le plus facile à exploiter, que ce soit par le biais de l'ingénierie sociale, de macros malveillantes cachées dans des documents Office utilisés comme armes ou d'autres vulnérabilités telles que des attaques contre les navigateurs. Tous ces vecteurs d'exploitation peuvent renvoyer vers des serveurs de commande et de contrôle capables de profiler puis de compromettre l'utilisateur et le système du point d’extrémité.
Les utilisateurs retardent souvent le déploiement des patches s'ils ne sont pas au bureau ou s'ils travaillent en mode nomade. Ce comportement regrettable laisse exposée une surface vulnérable dans les environnements où les mesures de sécurité sont souvent minimales voire inexistantes.
L'autre défi est que davantage d'équipements devraient désormais être considérés comme des points d'extrémité. Les actifs IT traditionnels comme les imprimantes peuvent être détournés tandis que des équipements IoT connectés peuvent également servir à mener des attaques s'appuyant sur du malware. Les équipes en charge de la sécurité IT ne considèrent généralement pas ces équipements comme relevant de leurs attributions si bien que ces équipements ne sont ni analysés ni corrigés et sont donc peu fiables.
Notre équipe de chercheurs a réalisé un scan des exploits contre une vulnérabilité dans un morceau de code appelé gSOAP qui est largement utilisé dans des produits de sécurité physique et pour le botnet IoT Mirai. Sur un total de 7328 équipements détectés, seuls 1206 avaient bénéficié des mises à jour disponibles. Des correctifs étaient donc disponibles pour des vulnérabilités critiques connues qui restaient néanmoins présentes sur 83 % des équipements IoT visés par cet échantillonnage.
Pourquoi ces vulnérabilités ne sont-elles pas corrigées ?
Parfois, ces équipements ne peuvent tout simplement pas être mis à jour ou bien la procédure de mise à jour est extrêmement difficile. De plus, il n'est pas toujours clair qui dans l'entreprise est réellement chargé d'appliquer des patches et des mises à jour -(qui sont pourtant disponibles)-. Établir des listes précises de tous les équipements d’extrémité est une première étape. La prochaine étape doit être de mettre en place un plan pour tous ces équipements car aucune machine connectée ne devrait être exposée à des risques.