Les mises à jour logicielles sont essentielles pour assurer le bon fonctionnement des systèmes et corriger les vulnérabilités connues. Comment peuvent-elles alors conduire à des cyberattaques ? Étonnamment, il existe plusieurs façons pour les attaquants, les menaces internes ou même les utilisateurs finaux de transformer une solution anodine en cybermenace. Quels sont les risques liés aux mises à jour ? Plus important encore, comment les utilisateurs peuvent-ils protéger leurs données et leurs appareils ?
Parfois, les versions introduisent de nouvelles fonctionnalités, mécanismes ou intégrations. Même si les développeurs examinent minutieusement des milliers de lignes de code à la recherche de faiblesses potentielles, ils en négligeront forcément certaines. Les attaquants peuvent exploiter ces vulnérabilités zero-day peu de temps après la mise en ligne du correctif, ce qui leur donne le temps de cibler les utilisateurs finaux pendant que les membres de l'équipe se démènent pour trouver un correctif.
Une correction incomplète a le même résultat. La plupart des gens lisent avec enthousiasme les notes de mise à jour, et ne se rendent donc pas compte qu'il reste peut-être quelques faiblesses à corriger. Leur faux sentiment de sécurité les rend vulnérables aux menaces, notamment parce que les attaquants peuvent lire le journal des modifications pour déterminer ce qu'ils doivent exploiter.
Les versions défectueuses sont rares mais se produisent. Elles peuvent bloquer un système ou exposer des informations sensibles, ce qui donne aux attaquants un accès. Les cyberattaques se produisent lorsque des individus accordent trop de confiance aux développeurs et laissent tomber leurs mesures de sécurité. Aux États-Unis,
Les mises à jour détournées sont relativement rares mais peuvent se produire. Un attaquant pourrait prendre le contrôle du système de gestion des appareils du fabricant d'origine ou ajouter secrètement un script malveillant au code. Dans ce cas, il pourrait injecter directement un logiciel malveillant dans l'appareil de quiconque met à jour son programme.
En mars, un ingénieur logiciel de Microsoft a découvert que quelqu'un avait
Cette attaque était « terriblement proche » de réussir. Si elle avait réussi, elle aurait été catastrophique et aurait eu un impact sur les systèmes Linux du monde entier. La programmation par liaison radio (correctifs délivrés aux appareils via un réseau sans fil) est connue pour être vulnérable à ces incidents de cybersécurité car ils sont installés automatiquement via Internet.
Le plus souvent, les cyberattaques sont dues à une erreur de l'utilisateur.
Les fenêtres pop-up particulièrement malveillantes ne disposent pas de bouton d’annulation, mais affichent des options telles que « installer maintenant » et « installer pendant la nuit », ce qui fait croire aux utilisateurs qu’ils n’ont pas d’autre choix que d’accepter. Ces fausses versions injectent des logiciels espions ou malveillants, compromettant ainsi l’appareil ciblé. Comme la victime s’attend à ce que quelque chose soit installé, elle peut ne même pas se rendre compte de son erreur au début.
Les chercheurs ont récemment
Même si la mise à niveau est légitime, des problèmes peuvent toujours survenir. Des erreurs d'utilisateur telles que des intégrations erronées, des fonctionnalités de sécurité désactivées et des paramètres mal configurés peuvent introduire des vulnérabilités inconnues. Les acteurs malveillants aiment frapper peu de temps après la mise en ligne des correctifs, car ils ont une ouverture lorsque les gens commettent de telles erreurs.
Un environnement réel diffère considérablement des tests contrôlés, de sorte que les exploits inattendus sont inévitables. Les problèmes de compatibilité sont une cause courante de ces cybermenaces. Même s'il n'existe aucune vulnérabilité zero-day, des acteurs malveillants peuvent profiter des erreurs des utilisateurs pour infiltrer les réseaux et attaquer les systèmes.
L'injection de logiciels malveillants est la conséquence la plus courante d'un correctif bâclé, incomplet, défectueux ou non officiel. Les acteurs malveillants peuvent installer des ransomwares, des enregistreurs de frappe, des virus ou des logiciels espions. Cela leur permet de pirater les appareils des victimes en échange de rançons ou de surveiller l'activité pour collecter des données sensibles. S'ils attaquent une entreprise, ils peuvent exfiltrer des informations exclusives et personnellement identifiables.
Les pertes financières sont courantes dans ces situations. Le coût moyen d'une violation de données aux États-Unis
Pendant que les individus sont en train de réagir à un incident et de se rétablir, les attaquants peuvent voler des données sensibles, les rendant ainsi vulnérables au vol d'identité, au phishing et aux cyberattaques ultérieures. De plus, ils devront probablement fermer le programme ou le système à l'origine de la cyberattaque, ce qui entraînera des temps d'arrêt ou des retards inattendus.
Les chercheurs ont passé près de deux décennies à constituer le plus grand ensemble de données sur les mises à jour des utilisateurs jamais réalisé en suivant les modifications apportées aux logiciels serveurs de plus de 150 000 entreprises de taille moyenne et grande. Ils ont découvert que
Connaître la facilité avec laquelle un simple correctif peut devenir un vecteur de cyberattaques dissuadera certaines personnes de mettre à jour leur système. Cependant, cette solution est pire que l'alternative. Les correctifs corrigent les vulnérabilités connues que les pirates cherchent activement à exploiter. Ils sécurisent également les intégrations en mettant à jour la compatibilité, le traitement et les fonctionnalités.
Bien que les versions puissent introduire des faiblesses ou compromettre complètement un appareil, leur rejet a des conséquences plus graves en matière de cybersécurité. Les personnes qui utilisent des versions obsolètes sont plus susceptibles d'être ciblées par les cybercriminels, ce qui entraîne des attaques plus fréquentes et plus sophistiquées, qui ont beaucoup plus de chances de réussir.
Les gens ne devraient pas penser qu’ils sont en sécurité simplement parce qu’un correctif est censé les protéger. La réalité de l’ère numérique est que, quelles que soient les protections en place, quelqu’un finira par trouver une faille ou une faiblesse à exploiter. Cela peut paraître sinistre, mais cela devrait être rassurant : cela signifie que les logiciels sont comme n’importe quel autre actif. Le plus souvent, la vigilance est l’une des meilleures défenses.
Comme il n’est pas possible d’ignorer les mises à jour logicielles, les individus doivent suivre les meilleures pratiques et utiliser tous les outils de sécurité pertinents à leur disposition.
Les mises à jour automatiques et en direct donnent un avantage aux attaquants. Les utilisateurs doivent les désactiver et mettre à jour leurs systèmes au fur et à mesure que les développeurs mettent à disposition des correctifs. Ils doivent également vérifier l'identité du serveur et s'assurer que leur connexion est cryptée avant de continuer.
Les utilisateurs finaux doivent consulter régulièrement les notes de correctif, les journaux des modifications et le code pour identifier les altérations potentiellement malveillantes. Cette approche leur permet également de voir quels exploits ont été corrigés et lesquels ne l'ont pas été, éliminant ainsi tout faux sentiment de sécurité.
L'Agence de la cybersécurité et de la sécurité de l'information
Les correctifs ne permettent pas de remédier à toutes les failles de sécurité. Comme le dit le dicton, pour chaque vulnérabilité découverte par les développeurs, il en existe cinq autres. Les propriétaires d'appareils doivent installer des pare-feu, une surveillance du réseau, une authentification multifacteur et des réseaux privés virtuels pour protéger leurs données.
La méfiance par défaut est en train de devenir une pratique courante en matière de cybersécurité. Les gens devraient automatiquement supposer que tout message les invitant à visiter un site Web ou à cliquer sur un lien est une tentative de phishing. Ils devraient s'adresser directement à la source officielle pour obtenir des informations ou des installations.
Les cybercriminels sont rusés et sournois, ils inventent donc sans cesse de nouvelles façons de détourner, de falsifier ou d'empoisonner les correctifs. La meilleure solution est de rester vigilant et prudent. Suivre les meilleures pratiques, exploiter des outils de sécurité robustes et lire les journaux des modifications peut faire la différence entre devenir victime d'une cyberattaque et rester en sécurité.