En Juillet 2014, Google a annoncé la création du project zéro. Une équipe d’analystes de sécurité chargée de trouver des vulnérabilités de type « zero-day ».

Le rôle de l’équipe du Projet Zéro est de trouver des vulnérabilités dans les logiciels populaires. Lorsque l’équipe de recherche découvre et valide l’existence d’une vulnérabilité, elle le signale discrètement à l’entreprise responsable du logiciel et lui donne 90 jours pour corriger le problème.

Selon un rapport de 2020, 24 zero-day ont été détectés et divulgués comme exploités dans la nature par rapport à 20 zero-day détectés en 2019. 2019 a aussi été la première année où un zero-day Android a été découvert.

Qu’est ce qu’une zero-day ?

Le terme « zero-day » fait référence à une vulnérabilité logicielle récemment découverte. Comme les développeurs viennent juste d’apprendre l’existence d’une telle faille, cela signifie qu’un correctif ou une mise à jour officielle n’a toujours pas été publié pour résoudre le problème.

Le terme « zero-day » fait donc référence au fait que les développeurs ont « zéro jour » pour corriger le problème. Un problème qui vient d’être exposé et qui a été probablement déjà exploité par les cybercriminels.

Une 0-day est donc une cyberattaque visant une vulnérabilité logicielle que le propriétaire du logiciel ou les fournisseurs d’antivirus ne connaissent toujours pas. L’attaquant repère la vulnérabilité du logiciel avant toute partie intéressée à l’atténuer et l’exploite rapidement pour lancer une attaque. Ces attaques ont de fortes chances de réussir car les défenses ne sont pas en place.

Quel risque pour les entreprises ?

Les attaques de type « zero-day » représentent un grave danger pour la sécurité des entreprises. C’est une arme redoutable pour mener une cyberattaque sans que la victime ait moyen de se protéger.

La vulnérabilité est maintenue confidentielle aussi longtemps que possible. La communication étant limitée aux forums de cybercriminalité via le dark web. Deuxièmement, il faut en moyenne 59 jours aux fournisseurs pour déployer des correctifs.

Selon une étude de l’Institut Ponemon, environ 76 % des personnes interrogées ont affirmé que le type d’attaques subies par leur organisation en 2018, étaient des attaques zero-day nouvelles ou inconnues.

Au fil des années, les experts prédisent que la fréquence de ces menaces et attaques va certainement s’aggraver. Cybersecurity Ventures a prédit que d’ici 2021, il y aura un nouvel exploit par jour.

En 2015, le nombre de vulnérabilités zero-day identifiées a plus que doublé pour atteindre 54. Une augmentation de 125 % par rapport à 2014, selon le rapport de sécurité Internet de Symantec. Cela représente une moyenne de plus d’une nouvelle menace par semaine.

Les grandes entreprises sont les plus exposées, mais les petites entreprises sont de plus en plus ciblées. En 2015, 43 % des cybercrimes ont visé des petites entreprises. L’interruption des activités commerciales, l’usurpation d’identité, les pertes financières et les pertes de données peuvent toutes être la conséquence d’une attaque pareille.

Bien qu’il soit impossible d’éliminer complètement la menace, il existe des mesures que chaque entreprise devrait prendre pour se protéger.

Comment se protéger ?

Aucune entreprise ne peut protéger tous ses systèmes et applications SaaS contre les attaques de type « zero-day », qu’il s’agisse d’Office 365, de G Suite ou de Salesforce. Les attaques ne feront que s’amplifier et devenir plus audacieuses, car les experts estiment que la fréquence des attaques de type « zero-day » passera à une par jour d’ici 2021, contre une par semaine en 2015. Presque tous les types de vulnérabilités de sécurité peuvent être exploités en tant que jour zéro si un correctif n’est pas produit à temps. En outre, de nombreux développeurs de logiciels essaient intentionnellement de ne pas révéler publiquement la vulnérabilité, dans l’espoir de pouvoir publier un correctif avant que les pirates ne découvrent la vulnérabilité.

Il existe quelques stratégies qui peuvent vous aider à défendre votre entreprise contre les attaques de type « zero day » :

Maintenez vos systèmes à jour

Les développeurs s’efforcent constamment de mettre à jour et de corriger leurs logiciels afin d’éviter toute possibilité d’exploitation. Lorsqu’une vulnérabilité est découverte, ce n’est qu’une question de temps avant qu’ils ne publient un correctif ou « patch ». Cependant, c’est à vous et à votre équipe de vous assurer que vos logicielles sont à jour à tout moment. La meilleure approche consiste à activer les mises à jour automatiques. De cette façon vos logiciels seront mis à jour régulièrement, sans aucune intervention manuelle.

Utilisez des mesures de sécurité supplémentaires

Veillez à utiliser des solutions de sécurité qui protègent contre les attaques de type « zero day ». Les mesures de sécurité habituelles peuvent ne pas suffire à vous protéger complètement. Explorez les solutions de protection contre les attaques de type « zero day » et de prévention des menaces de SOPHOS.

Restez informé

Les exploits de type « zero day » ne sont pas toujours rendus publics, mais plusieurs fournisseurs informent leur clientèle dès qu’une vulnérabilité est découverte. Si vous êtes assez vigilant et assez attentif, vous aurez peut-être le temps de mettre en place des mesures de sécurité ou de répondre à une menace avant qu’elle ne soit exploitée.

Exemples de failles zero-day

FireEye Mandiant Threat Intelligence a documenté plus de zero-days exploités en 2019 qu’au cours des trois années précédentes.

Microsoft

En mars 2020, Microsoft a averti les utilisateurs d’attaques de type « zero-day » exploitant deux vulnérabilités distinctes. Ces vulnérabilités ont affecté toutes les versions de Windows prises en charge et aucun correctif n’était attendu avant plusieurs semaines.

Ces failles permettaient aux attaquants d’utiliser des documents malveillants pour exécuter des scripts à distance. Les documents arrivés par le biais de spams ou ont été téléchargés par des utilisateurs peu méfiants. Lorsqu’ils étaient ouverts ou prévisualisés avec l’Explorateur de fichiers de Windows, les scripts s’exécutaient et infectaient les appareils des utilisateurs.

Autres exemples

  • En 2019, un exploit zero-day dans WhatsApp (CVE-2019-3568) aurait été utilisé pour distribuer un logiciel espion développé par NSO group, une société de logiciels israélienne.
  • FireEye a analysé une activité ciblant une organisation de santé russe qui a exploité un jour zéro Adobe Flash de 2018 (CVE-2018-15982) qui pourrait être lié à une fuite de code source de Hacking Team.
  • La vulnérabilité zero-day Android CVE-2019-2215 aurait été exploitée dans la nature en octobre 2019 par des outils de NSO Group.

Alors que d’innombrables systèmes sont violés chaque année dans le monde, la triste vérité est que la plupart de ces violations utilisent des failles connues et pour lesquelles des correctifs existent déjà. Les attaques réussissent en partie à cause des mauvaises pratiques de sécurité de la part des victimes.

0 réponses

Laisser un commentaire

Participez-vous à la discussion?
N'hésitez pas à contribuer!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *