<img src="https://ad.doubleclick.net/ddm/activity/src=11631230;type=pagevw0;cat=pw_allpg;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;npa=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ord=1;num=1?" width="1" height="1" alt=""> Qu'est-ce que Log4j, et quelle est la suite ?

Log4j : que s’est-il passé et quelle est la suite des événements ?

TABLE OF CONTENTS

    { content.featured_image.alt }}

    À la suite de la crise posée par la vulnérabilité de Log4j, les organisations de tous les secteurs ont agi rapidement pour apporter des correctifs à leurs logiciels et déterminer si leurs réseaux et leurs données avaient été compromis. Il est urgent que les organisations prennent rapidement des mesures pour protéger leurs informations les plus confidentielles, que ces données soient en transit, en cours d’utilisation ou au repos.

    Log4j : Que s’est-il passé ?

    En raison de l’utilisation massive de Log4j, il est important de comprendre exactement en quoi consiste la vulnérabilité, combien d’organisations ont été affectées et pourquoi cette vulnérabilité est si remarquable.

    Qu’est-ce que Log4j ?

    Log4j est un extrait de code open source extrêmement populaire couramment utilisé par plus de 12 millions de développeurs Java pour créer des millions d’applications logicielles, qui sous-tendent les fonctions commerciales de base dans tous les secteurs.

    Qu’est-il arrivé à Log4j ?

    Le 9 décembre 2021, une vulnérabilité a été découverte dans la bibliothèque open source Log4J. Dans les semaines qui ont suivi, d’autres vulnérabilités ont été mises au jour, suivies de correctifs ultérieurs visant à les corriger. Voici le déroulé des événements jusqu’au 29 décembre 2021 :

    • 9 décembre : la première vulnérabilité est rendue publique et le premier correctif (2.15.0) est mis à disposition
    • 14 décembre : une deuxième vulnérabilité est rendue publique et un deuxième correctif (2.16.0) est mis à disposition
    • 18 décembre : une troisième vulnérabilité est rendue publique et un troisième correctif (2.17.0) est mis à disposition
    • 28 décembre : une quatrième vulnérabilité est rendue publique et un quatrième correctif (2.17.1) est mis à disposition

    Pourquoi la vulnérabilité de Log4j est-elle si dangereuse ?

    Comme l’a déclaré la directrice de la CISA, Jen Easterly, « Log4j est la crise de sécurité la plus importante de l’histoire d’Internet ». Pourquoi cette affirmation est-elle vraie ? Pour trois raisons simples : l’omniprésence du code, la sévérité de la vulnérabilité et la simplicité avec laquelle elle peut être exploitée.

    • La ubiquité : Le code Log4j vulnérable est présent dans des millions d’applications logicielles.
    • La gravité : La vulnérabilité Log4j a été classée comme faille d’exécution de code à distance (RCE), soit le bogue logiciel le plus dangereux qui soit. Les vulnérabilités RCE permettent à un acteur malveillant de faire ce qu’il veut et d’exécuter n’importe quel code sur un ordinateur à distance via Internet.
    • La simplicité : Cette vulnérabilité de Log4j est remarquablement simple à exploiter, ce qui, combiné à son caractère omniprésent et à son degré de sévérité, en fait une menace importante pour les organisations de toutes tailles et dans tous les secteurs.

    Log4j est-il à la source de ces violations ?

        • Informations confirmées : pour le moment, il est établi que Log4j est bien le chemin exploité dans le cadre d’une violation majeure qui a eu lieu au sein du ministère belge de la Défense.
        • Informations non confirmées : plusieurs autres attaques de ransomware à grande échelle pourraient avoir exploité la faille de Log4j, notamment celles dirigées contre Kronos et le ministère de la Santé du Brésil, mais cela n’a pas encore été confirmé.
        • Attendu : de nombreux indicateurs suggèrent que Log4j sera à la source d’autres attaques dans les semaines, les mois et même les années à venir. Selon Nick Biasini, responsable de la recherche chez Cisco Talos, « De nouvelles attaques exploitant Log4J devraient se produire, cela n’est qu’une question de temps ».

    Que faire maintenant ?

    Le plus urgent pour les organisations est d’appliquer les correctifs nécessaires à leurs applications logicielles. Une fois que cela est fait, elles doivent ensuite procéder à une évaluation plus large des données à l’échelle de l’organisation afin de déterminer si ces dernières sont suffisamment protégées pour résister à d’autres vulnérabilités ou à de nouvelles violations.

    Comment les organisations peuvent-elles atténuer le risque posé par cette vulnérabilité ?

    En raison de la crise entraînée par cette vulnérabilité zero day de Log4j, il est désormais certain que le monde connaîtra une augmentation significative du nombre de ransomwares et de la cybercriminalité visant à dérober des données confidentielles. Selon des chercheurs de Microsoft les pirates exploitent cette vulnérabilité pour installer des logiciels de minage de cryptomonnaie, pour voler des mots de passe et des identifiants, ainsi que pour extraire des données et exiger des rançons. Face à ces perspectives peu réjouissantes, voici quatre mesures que les organisations peuvent mettre en place pour atténuer les risques :

        • Rester vigilantes afin de détecter tout signe de violation (détection et réponse étendues, XDR)
        • Mettre à jour la configuration réseau et les règles de pare-feu (pare-feu d’application Web ou WAF)
        • Corriger les bibliothèques vulnérables dans les applications de production (nomenclature logicielle [SBOM] ; et analyse de composition logicielle [SCA])
        • Chiffrer les données confidentielles où qu’elles se trouvent (format de données confiance [TDF], conçu par Virtru)

    Quel est le moyen le plus rapide et le plus sûr de protéger les données confidentielles contre la vulnérabilité de Log4j ?

    La priorité absolue de chaque organisation doit être de chiffrer ses données les plus confidentielles le plus rapidement possible. En cas de défaillance des pare-feu ou d’autres protections réseau, le chiffrement au niveau des données permet de garantir la protection de vos ressources les plus importantes, quel que soit l’environnement où ces données circulent.

    Grâce au chiffrement au niveau des données (qui consiste à envelopper chaque fichier ou élément de données individuel dans sa propre couche de protection), même si le réseau où circulent les données est compromis, les données elles-mêmes sont inaccessibles à un tiers malveillant qui ne dispose pas des clés pour y accéder. Le format de données confiance (TDF) de Virtru fournit un chiffrement de bout en bout qui suit les données à tout moment (même en cas de partage) et donne à leur propriétaire un contrôle total sur ces informations, où qu’elles se trouvent. Cela inclut la possibilité de révoquer l’accès aux données ou de modifier les privilèges d’accès à tout moment.

    Quel est le moyen le plus rapide et le plus efficace pour chiffrer des données confidentielles ?

    Utiliser Virtru. Avec des déploiements rapides et des capacités de chiffrement qui s’étendent sur tout l’écosystème logiciel (y compris Google Cloud, Microsoft 365 et les applications SaaS telles que Salesforce, nous nous tenons prêts à aider votre organisation à déployer le chiffrement de manière stratégique et rapide afin de protéger votre actif le plus vital : vos données.

    Découvrez comment votre organisation peut améliorer la confiance et se préparer aux violations avec le chiffrement de bout en bout centré sur les données de Virtru. Contactez Virtru dès aujourd’hui pour démarrer la conversation.

    Editorial Team

    Editorial Team

    The editorial team consists of Virtru brand experts, content editors, and vetted field authorities. We ensure quality, accuracy, and integrity through robust editorial oversight, review, and optimization of content from trusted sources, including use of generative AI tools.

    View more posts by Editorial Team