Souvenez-vous… c’était il n’y a pas si longtemps… Le ransomeware WannaCry exploitait une faille sur les machines Microsoft pour soutirer de l’argent aux entreprises : 400$ pour libérer l’accès à leurs données. Cette attaque massive a touché 300 000 machines dans presque 200 pays.
Pourtant, dès mars Microsoft lançait le patch permettant de corriger cette vulnérabilité. Alors pourquoi autant de machines touchées ?
L’art de « patcher » en entreprise
Il est admis dans les services IT, qu’appliquer un patch sans le tester avant peut être dangereux. Partant de ce constat, la plupart des entreprises se sont dotées de processus pour encadrer ces pratiques : tester le patch, évaluer ses impacts, valider son application avec le management, déployer le patch… Ce processus prend, à quelques jours près, 2 mois.
C’est pourquoi, malgré la sortie du patch par Microsoft en mars, le ransommeware a pu développer les versions WannaCry1.0 en avril et WannaCry2.0 en mai.
Alléger sa sécurité pour patcher plus vite ?
Rogner sur des process de sécurité serait malvenu pour corriger une vulnérabilité. Il s’agit plutôt de repenser sa stratégie de cybersécurité et de reconsidérer l’importance du Virtual Patching.
D’après les statistiques, la plupart des hackers profitent de l’absence de patch pour lancer leurs attaques. Bien entendu, il est difficile de déployer un patch en moins de 2 mois lorsqu’on est dans une grande entreprise. Alors quel est le combo gagnant ?
Voici le secret du « Sugar Crush! »
-
- Virtual Patching : une façon simple et rapide de protéger vos machines tant que votre processus de patching n’est pas terminé.
- Sandboxing : pour reproduire les configurations systèmes au sein d’environnements virtuels et détecter les menaces.
- Machine Learning et analyse comportement : pour la détection de comportements suspects et la récolte d’informations relatives aux menaces.
Vous bénéficierez ainsi d’une sécurité optimale (on se souvient que le risque 0 n’existe pas, du coup être au niveau « optimal » c’est vraiment bien !).