Solution de sécurité informatique contre les vulnérabilités exploitées par les ransomwares

La principale vulnérabilité exploitée par Wannacry et Petya

Le Ransomware Wannacry a désormais laissé place à de nouveaux logiciels de rançons tel que Petya qui ont repris la relève en utilisant une faille de sécurité  similaire à celle de son prédécesseur ( Wannacry). Ces Ransomwares ont donc coûté énormément d’argent aux entreprises impactées par la propagation du crypto malware.

Petya vs Wannacry ? Tout aussi dangereux l’un que l’autre, Petya va pousser la barre un peu plus haut car celui-ci est un vers informatique disposant de plusieurs méthodes d’infection latérales en plus de l’infection utilisé par son parent Wannacry.
Wannacry utilise ce que l’on appelle la vulnérabilité : « Eternal Blue » une faille de sécurité ayant directement fuitée des bureaux de la NSA. Cette faille permet au cryptomalware de se propager sur un réseau informatique via le protocole SMBv1 implémenté sur des machines Windows et utilisé pour le partage de fichier.
Petya utilise donc la même méthode, mais pas que…
Il va aussi trouver le moyen de voler les accès de vos sessions Windows stockées sur votre machine ou ré-utiliser les sessions Windows actives. Puis il essayera de se connecter sur n’importe quel partage Windows sur le réseau.

Mais quelle arme adopter pour contrer les attaques virales exploitant des vulnérabilités?

Un mot : le patching. C’est de loin la meilleure arme contre les vulnérabilités. Si l’on reprend la faille de sécurité « Eternal Blue » cette dernière avait été patchée par Microsoft quelques mois avant le ransomware Wannacry. Si les mise à jour Windows avaient été appliquée, on aurait probablement même pas entendu parler de ce virus.

Quelle solution de patching?

La solution de sécurité  SVM, Software Vulnerability Manager de Flexera Software détient trois modules: Research, Assessment et Patching.

Assessment. Scan de vulnérabilité des machines Windows (bientôt Linux également!). Le scanner s’installe par une simple ligne de commande et localement dans votre réseau, il balayera vos terminaux et enverra les informations collectées à votre console Cloud.

Patching. Comme son nom l’indique c’est un système de patching complet s’intégrant avec vos serveurs WSUS ou votre console SCCM. Après avoir recensé toutes vos vulnérabilités logicielles sur votre réseau grâce au scan du module Assessment, vous allez pouvoir les corriger en déployant les patchs/mises à jour proposés par le logiciel. Les correctifs sont testés en amont par Secunia Reseach Team avant d’être mis à votre disposition via le module Patching.

Research. C’est une base de données recensant les vulnérabilités logicielles de n’importe quel équipement réseau ou application que l’on peut consulter à n’importe quel moment. Elle est mise à jour en temps réel donc dès qu’une vulnérabilité exploitée par un ransomware est découverte (“Zero-Day Vunerability“) alors vous serez un des premier averti grâce à son système de notification.
Comme le module Patching, Research se base sur l’équipe de chercheurs en sécurité informatique Secunia Research Team publiant leur propre bulletin de sécurité au même titre que les bulletins CVE.

Pour en apprendre un peu plus ou tester une version d’évaluation n’hésitez pas à nous contacter ou envoyer un email à contact<at>sienerinformatique.com.

Notre site web: www.sienercloud.com

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *