FREAK : les organisations doivent agir maintenant sans plus attendre les patchs – Commentaires de Jean-Pierre Carlin, LogRhythm

abstract character shattered into pieces

Des chercheurs américains et français viennent de découvrir une nouvelle faille potentiellement dangereuse qui permettrait aux hackers de pirater des appareils connectés en utilisant les faiblesses du cryptage. Cette brèche, baptisée Freak (Factoring attack on RSA-EXPORT Keys), affecte en effet les protocoles SSL/TLS et peut être utilisée pour intercepter puis casser le chiffrement d’échanges de données. Cela peut aussi bien concerner des mots de passe d’adresses email que des informations bancaires. Il n’y a encore aucune preuve selon laquelle cette faille serait exploitée par des hackers mais un certain nombre de navigateurs et de sites web seraient exposés à ce risque, notamment Safari et le navigateur intégré dans Android.

Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm, a fait les commentaires suivants :

Bien que cette faille ne puisse pas être facilement exploitée par les hackers, les organisations et les citoyens doivent se montrer prudents, notamment parce que ce n’est pas la seule menace qui existe aujourd’hui. Nous sommes en effet témoins d’un très grand nombre de cas de vulnérabilités et de cyberattaques, et il y a de fortes chances pour que la situation ne s’arrange pas. En attendant que chaque organisation puisse disposer d’une politique de sécurité fiable à 100%, nous devons nous assurer que cela n’arrive plus.

Si le déploiement des patchs est une solution pour corriger une faille telle que Freak, les organisations ne doivent pas pour autant se contenter d’attendre qu’une attaque se produise pour agir. Il est en effet indispensable d’adopter une approche proactive et de prendre les mesures nécessaires avant même que les pirates informatiques ne puissent profiter de la moindre vulnérabilité. La situation la plus dangereuse pour une entreprise est de laisser aux hackers la possibilité de pénétrer et de rester à l’intérieur d’un système. Et plus longtemps ils sont infiltrés, plus les dommages sont importants.

Dans ce contexte, les organisations devraient systématiquement mettre en place une stratégie de Security Intelligence afin de réduire le temps de détection et de remédiation en cas de failles identifiées, qu’elles soient déjà exploitées ou non. Le problème majeur auquel nous sommes aujourd’hui confrontés est le volume si important de données qui transitent à travers les réseaux qu’il peut s’avérer difficile de repérer les activités inhabituelles ou autre anomalie sur le système d’information. En adoptant une approche intelligente pour la sécurisation du réseau basée sur une analyse en temps réel, les entreprises peuvent plus facilement identifier ce qui est normal de ce qui ne l’est pas. Si un hacker veut s’infiltrer, il y finira par y parvenir quoiqu’il arrive, que ce soit par le biais de ce type de faille ou bien grâce à des techniques très sophistiquées. La Security Intelligence permet d’ériger une barrière qu’ils seront peut être en mesure de franchir grâce à une nouvelle faille, mais qui réduira considérablement la possibilité de l’exploiter en raison de sa découverte quasi instantanée.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

FREAK : les organisations doivent agir maintenant sans plus attendre les patchs – Commentaires de Jean-Pierre Carlin, LogRhythm

abstract character shattered into pieces 5th mars, 2015

Des chercheurs américains et français viennent de découvrir une nouvelle faille potentiellement dangereuse qui permettrait aux hackers de pirater des appareils connectés en utilisant les faiblesses du cryptage. Cette brèche, baptisée Freak (Factoring attack on RSA-EXPORT Keys), affecte en effet les protocoles SSL/TLS et peut être utilisée pour intercepter puis casser le chiffrement d’échanges de données. Cela peut aussi bien concerner des mots de passe d’adresses email que des informations bancaires. Il n’y a encore aucune preuve selon laquelle cette faille serait exploitée par des hackers mais un certain nombre de navigateurs et de sites web seraient exposés à ce risque, notamment Safari et le navigateur intégré dans Android.

Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm, a fait les commentaires suivants :

Bien que cette faille ne puisse pas être facilement exploitée par les hackers, les organisations et les citoyens doivent se montrer prudents, notamment parce que ce n’est pas la seule menace qui existe aujourd’hui. Nous sommes en effet témoins d’un très grand nombre de cas de vulnérabilités et de cyberattaques, et il y a de fortes chances pour que la situation ne s’arrange pas. En attendant que chaque organisation puisse disposer d’une politique de sécurité fiable à 100%, nous devons nous assurer que cela n’arrive plus.

Si le déploiement des patchs est une solution pour corriger une faille telle que Freak, les organisations ne doivent pas pour autant se contenter d’attendre qu’une attaque se produise pour agir. Il est en effet indispensable d’adopter une approche proactive et de prendre les mesures nécessaires avant même que les pirates informatiques ne puissent profiter de la moindre vulnérabilité. La situation la plus dangereuse pour une entreprise est de laisser aux hackers la possibilité de pénétrer et de rester à l’intérieur d’un système. Et plus longtemps ils sont infiltrés, plus les dommages sont importants.

Dans ce contexte, les organisations devraient systématiquement mettre en place une stratégie de Security Intelligence afin de réduire le temps de détection et de remédiation en cas de failles identifiées, qu’elles soient déjà exploitées ou non. Le problème majeur auquel nous sommes aujourd’hui confrontés est le volume si important de données qui transitent à travers les réseaux qu’il peut s’avérer difficile de repérer les activités inhabituelles ou autre anomalie sur le système d’information. En adoptant une approche intelligente pour la sécurisation du réseau basée sur une analyse en temps réel, les entreprises peuvent plus facilement identifier ce qui est normal de ce qui ne l’est pas. Si un hacker veut s’infiltrer, il y finira par y parvenir quoiqu’il arrive, que ce soit par le biais de ce type de faille ou bien grâce à des techniques très sophistiquées. La Security Intelligence permet d’ériger une barrière qu’ils seront peut être en mesure de franchir grâce à une nouvelle faille, mais qui réduira considérablement la possibilité de l’exploiter en raison de sa découverte quasi instantanée.

By
@coesteve1
backtotop