Systèmes d’informations des entreprises : les failles les plus courantes en matière de sécurité et comment y remédier

Les employés de notre service de sécurité ont publié un rapport qui regroupe les erreurs qu’ils rencontrent le plus souvent. Ils vous donnent des conseils pour que votre infrastructure soit plus cyber-résistante.

Lorsqu’une entreprise veut connaître les vulnérabilités de son infrastructure, elle demande une évaluation de sa cybersécurité. Nos collègues qui travaillent au service de sécurité aident des dizaines d’entreprises chaque année, parfois en trouvant des cas assez bizarres. Bien sûr, ils ne peuvent pas révéler tous les détails ici, mais les accords de confidentialité ne les empêchent pas de vous dire quelles sont les erreurs les plus courantes, et de partager avec vous leur expérience en vous donnant quelques conseils pour que votre infrastructure soit cyber-résistante.

Erreurs typiques

Alors qu’ils évaluaient les possibilités d’intrusion dans le périmètre du réseau, nos collègues ont détecté plusieurs erreurs qui peuvent permettre aux cybercriminels d’entrer dans votre infrastructure. Il s’agit des points suivants :

  • Filtrage du réseau inapproprié,
  • Accès public au réseau des interfaces de gestion,
  • Mots de passe faibles des comptes,
  • Vulnérabilités dans les applications Web.

Le dernier point est particulièrement important. Dans 73 % des tests réalisés par nos experts qui font les tests d’intrusion, les vulnérabilités des applications Web étaient utilisées pour accéder aux hôtes qui se trouvent au sein du périmètre du réseau. L’autre problème le plus courant est l’accès non restreint au réseau des interfaces de gestion. Il est parfois possible d’y accéder grâce à des identifiants obtenus en exploitant d’autres vulnérabilités. Dans d’autres cas, les identifiants par défaut avaient été conservés. Les attaques qui cherchent à deviner les mots de passe, et la chasse aux identifiants sur un autre hôte compromis, portent aussi leurs fruits.

Un autre problème qui surgit fréquemment est l’accès à distance aux interfaces de gestion Web, c’est-à-dire les panneaux de contrôle de l’administration des applications Web ou un SGC. Ils peuvent éventuellement permettre aux cybercriminels d’avoir la mainmise sur les applications Web, mais aussi d’accéder au système d’exploitation.

Conseils

Pour que votre infrastructure ne commette pas ces erreurs, nos experts vous donnent les conseils suivants :

  • Utilisez des mots de passe forts pour les comptes administratifs ;
  • Utilisez plusieurs comptes pour différents systèmes ;
  • Mettez à jour vos logiciels ;
  • Limitez l’accès au réseau de toutes les interfaces de gestion, et même des interfaces Web ;
  • Autorisez l’accès seulement à partir d’un nombre restreint d’adresses IP ;
  • Utilisez un VPN si vous avez vraiment besoin d’un accès à distance ;
  • Faites particulièrement attention lorsque vous configurez le fonctionnement du filtrage du réseau et la protection des mots de passe, et lorsque vous éliminez les vulnérabilités des applications Web ;
  • Réalisez régulièrement des évaluations en matière de sécurité pour toutes les applications Web accessibles au public ;
  • Mettez en place un processus de gestion des vulnérabilités ;
  • Vérifiez les applications chaque fois que leur code ou la configuration des serveurs Web sont modifiés ;
  • Mettez à jour tous les composants et bibliothèques de tiers dans un délai convenable ;
  • Vérifiez tous les systèmes pour voir si vous utilisez des identifiants par défaut. Réalisez régulièrement cette vérification et n’oubliez pas les applications Web, les systèmes de gestion de contenu et les appareils en réseau.

Vous pouvez trouver plus de détails techniques, d’exemples de tests d’intrusion, et de données statistiques dans notre rapport  » Security Assessment of Corporate Information Systems in 2017  » (Évaluation de la sécurité des systèmes d’informations des entreprises en 2017) publié sur Securelist.

Pour en savoir plus sur notre service d’évaluation en sécurité, veuillez-vous rendre sur la page de notre site de services en cybersécurité.

Conseils