Vous êtes déjà vacciné ? Et votre ordinateur ?


Les infections (sous forme de logiciels malveillants ou d'"exploits") sévissent également dans le domaine informatique. Et là aussi, l'application de correctifs est l'équivalent de la vaccination.
Mais comme pour les maladies réelles, il existe aussi dans le monde informatique des "réfractaires à la vaccination" - avec des conséquences fatales pour eux-mêmes et pour les autres. On peut qualifier Conficker (également connu sous les noms de Downup, Downadup, kido et Worm.Win32/Conficker) de "grippe de l'informatique".
Le ver informatique sévit depuis 2008. Pour ce faire, il utilise une faille dans Windows (MS08-067) qui lui permet de se propager via le réseau. Microsoft a très rapidement comblé cette faille pour tous les systèmes d'exploitation concernés et a mis à disposition les correctifs correspondants.
Conficker devrait donc être de l'histoire ancienne. En fait.
... mais ce n'est malheureusement pas le cas. Au contraire, nous ne parlons pas ici de "petites choses", loin de là.
Le "Conficker Working Group" suit jusqu'à aujourd'hui le paysage des infections : selon lui, le nombre d'infections se situe encore aujourd'hui, huit ans plus tard, dans une fourchette de deux à trois chiffres par millier, selon la méthode de comptage.
Huit ( !) ans que la médecine vaccinale, c'est-à-dire le patch, est déjà disponible ! Comme pour les maladies, il y a aussi des cas dans le monde informatique auxquels on ne peut ou ne doit pas s'attaquer simplement avec des patchs (médecine).
La vaccination des autres est donc d'autant plus importante ! Après tout, le risque d'infection pour les systèmes non patchés (non vaccinés) est pratiquement réduit à néant à partir d'un certain seuil.
Mais malheureusement, le nombre de systèmes non patchés est effroyablement élevé. Ils représentent donc des portes d'entrée pour les attaques. En d'autres termes, ces systèmes non patchés deviennent, grâce à Conficker, une sorte de "tête de pont" à partir de laquelle les pirates peuvent tranquillement attaquer d'autres systèmes au sein de l'infrastructure.
Et le moins que l'on puisse dire, c'est que huit ans après Conficker, c'est à la limite de la préméditation - si ce n'est au-delà ...
Malheureusement, ce n'est pas le seul cas qui révèle une négligence généralisée dans l'application des correctifs.
Un exemple plus récent est "Stuxnet". Alors que la plupart des gens l'associent exclusivement à des attaques contre des systèmes de contrôle industriels, Stuxnet a exploité toute une série de failles de sécurité, y compris CVE-2010-2568 - une vulnérabilité qui permet l'exécution de code arbitraire à l'aide de fichiers de raccourci.
Bien que la couverture médiatique de Stuxnet ait été massive, on constate ici aussi que cela ne conduit pas nécessairement à une meilleure prise de conscience de la sécurité. Aujourd'hui encore - "seulement" six ans après Stuxnet - cette faille reste l'une des premières armes d'attaque sur Internet.
De nombreux kits d'exploitation, par exemple le très répandu "Angler Exploit Kit", utilisent encore aujourd'hui cette faille. Ce fait montre clairement que même avec ces anciens exploits, il est possible d'infecter "suffisamment" de PC.
Ces deux exemples montrent clairement qu'il y a malheureusement encore (trop) de "réfractaires aux correctifs". Et l'argument du manque de temps ne tient vraiment pas la route après six ou huit ans... Les systèmes non patchés ne représentent pas seulement un danger pour eux-mêmes - ils mettent également les autres en danger en servant de tête de pont.
Voici donc un appel : l'application (rapide) de correctifs est aujourd'hui plus importante que jamais. Faites-le, s'il vous plaît ! Il n'y a plus guère de raisons de ne pas appliquer de correctifs ! Pour les systèmes critiques, il est aujourd'hui possible d'assurer immédiatement une protection adéquate, par exemple grâce au patching virtuel ("virtual shielding"). Cela signifie que pendant que le patch est testé en toute tranquillité, on est d'abord à l'abri de l'attaque.
Une fois le test réussi, le patch est installé via la gestion des patchs et le bouclier de protection virtuel est supprimé. Pour les systèmes qui ne peuvent pas être patchés, le patch virtuel peut même être une mesure permanente.
Il n'y a donc plus aucune raison d'exploiter des systèmes (accessibles via Internet !) avec ces failles.
En fin de compte, c'est comme pour la grippe et la rougeole. Une couverture à 100 % n'est pas du tout nécessaire - en dessous d'un seuil, il y a de facto une protection statistique pour tous.
Malheureusement, nous en sommes loin, tant pour les maladies que pour le monde de l'informatique. Et les arguments spécieux n'aident malheureusement ici que la maladie ou les "agents pathogènes" : les cybercriminels.