<img src="https://ad.doubleclick.net/ddm/activity/src=11631230;type=pagevw0;cat=pw_allpg;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;npa=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ord=1;num=1?" width="1" height="1" alt="">
Log4j : chiffrement des données et protection contre les violations

Log4J demande un chiffrement

Les attaques passant par Log4j se poursuivent tandis que les organisations du monde entier déploient des correctifs en vue d’atténuer les risques face à la vulnérabilité de Log4j. Il est urgent que les organisations prennent des mesures immédiates pour protéger leurs données les plus confidentielles à l’aide du chiffrement.

breach-prepared

40%

des réseaux d’entreprise dans le monde ont constaté des tentatives d’exploitation de la vulnérabilité de Log4j1

100

tentatives de piratage de Log4j ont lieu chaque minute1

3B

d’appareils dans le monde utilisent actuellement Java2

Qu’est-ce que Log4j et comment les organisations doivent-elles réagir?

Qu’est-ce que Log4j ?

Log4j est un extrait de code open source extrêmement populaire couramment utilisé par plus de 12 millions de développeurs Java pour créer des millions d’applications logicielles, qui sous-tendent les fonctions commerciales de base dans tous les secteurs. Le 9 décembre 2021, une nouvelle vulnérabilité a été découverte dans la bibliothèque open source Log4J.

Log4j est-il à la source de ces violations ?
  • Informations confirmées : pour le moment, il est établi que Log4j est bien le chemin exploité dans le cadre d’une violation majeure qui a eu lieu au sein du ministère belge de la Défense.
  • Informations non confirmées : Plusieurs autres attaques de ransomware à grande échelle pourraient avoir exploité la faille de Log4j, notamment celles dirigées contre Kronos et le ministère de la Santé du Brésil, mais cela n’a pas encore été confirmé.
  • Attendu : de nombreux indicateurs suggèrent que Log4j sera à la source d’autres attaques dans les semaines, les mois et même les années à venir. Selon Nick Biasini, responsable de la recherche chez Cisco Talos, « De nouvelles attaques exploitant Log4J devraient se produire, cela n’est qu’une question de temps ».
Pourquoi la vulnérabilité de Log4j est-elle si dangereuse ?

Comme le souligne la directrice de la CISA, Jen Easterly, « Log4j est la crise de sécurité la plus importante de l’histoire d’Internet ». Pourquoi cette affirmation est-elle vraie ? Pour trois raisons simples : l’omniprésence du code, la sévérité de la vulnérabilité et la simplicité avec laquelle elle peut être exploitée.

  • La ubiquité : Le code Log4j vulnérable est présent dans des millions d’applications logicielles.
  • La gravité : La vulnérabilité Log4j a été classée comme faille d’exécution de code à distance (RCE), soit le bogue logiciel le plus dangereux qui soit. Les vulnérabilités RCE permettent à un acteur malveillant de faire ce qu’il veut et d’exécuter n’importe quel code sur un ordinateur à distance via Internet.
  • La simplicité: Cette vulnérabilité de Log4j est remarquablement simple à exploiter, ce qui, combiné à son caractère omniprésent et à son degré de sévérité, en fait une menace importante pour les organisations de toutes tailles et dans tous les secteurs.
Comment les organisations peuvent-elles atténuer le risque posé par cette vulnérabilité ?

En raison de la crise entraînée par cette vulnérabilité zero day de Log4j, il est désormais certain que le monde connaîtra une augmentation significative du nombre de ransomwares et de la cybercriminalité visant à dérober des données confidentielles. Selon des chercheurs de Microsoft, les pirates exploitent la vulnérabilité de Log4j pour installer des logiciels de minage de cryptomonnaie, pour voler des mots de passe et des identifiants, ainsi que pour extraire des données et exiger des rançons. Face à ces perspectives peu réjouissantes, voici quatre mesures que les organisations peuvent mettre en place pour atténuer les risques :

  • Rester vigilantes afin de détecter tout signe de violation (détection et réponse étendues, XDR)
  • Mettre à jour la configuration réseau et les règles de pare-feu (pare-feu d’application Web ou WAF)
  • Corriger les bibliothèques vulnérables dans les applications de production (nomenclature logicielle [SBOM] et analyse de composition logicielle [SCA])
  • Chiffrer les données confidentielles où qu’elles se trouvent (format de données approuvé [TDF], conçu par Virtru)
Quel est le moyen le plus rapide et le plus sûr de protéger les données confidentielles de la vulnérabilité posée par Log4j ?

Pour protéger les informations confidentielles, la priorité absolue de chaque organisation doit être de chiffrer ses données le plus rapidement possible. Cela permettra aux entreprises de protéger les informations les plus importantes.

Quel est le moyen le plus rapide et le plus efficace pour chiffrer des données confidentielles ?

Utiliser Virtru. Avec des déploiements rapides et des capacités de chiffrement qui s’étendent sur tout l’écosystème logiciel (y compris Google Cloud, Microsoft 365, et les applications SaaS telles que Salesforce), nous nous tenons prêts à aider votre organisation à déployer le chiffrement de manière stratégique et rapide afin de protéger votre actif le plus vital : vos données.

Après la crise de Log4j, le chiffrement des données devient urgent

Les pirates informatiques exploitent activement cette vulnérabilité, ciblant les gouvernements, les entreprises et les écosystèmes logiciels du monde entier. Le chiffrement est essentiel pour assurer la protection des données : il permet de protéger chaque objet de données avec la méthode « Zero Trust », sur tous les emplacements, et ce même si le réseau ou l’environnement logiciel est déjà affaibli.
accessible-data-bluecircle

Les données sont le dénominateur commun.

Elles sont la raison d’être des cyberattaques. Une attaque peut pénétrer votre réseau, mais si les données sont chiffrées, elles restent inaccessibles à un pirate ou à tout autre tiers. Après cette crise, le chiffrement des données (à l’échelle des données, et pas seulement au niveau du réseau) est essentiel à la résilience.

portal-bluecircle

Il est certain que des cyberattaques auront lieu.

Elles augmentent en fréquence et en ampleur, et ciblent les gouvernements, les entreprises et les écosystèmes logiciels du monde entier. Pour vous préparer à ces attaques, vous devez déployer une méthode de chiffrement qui englobe l’ensemble du cycle de vie des données, qu’elles soient en transit, au repos ou en cours d’utilisation. Tenez compte de votre écosystème logiciel dans son ensemble et de toutes les données confidentielles que vous êtes chargé de protéger.

tdf-bluecircle

Le chiffrement est votre première et dernière ligne de défense.

En cas de défaillance de vos pare-feu, correctifs ou protections réseau, le format de données approuvé de Virtru, avec son architecture basée des clés à connaissance répartie, améliore votre résilience et vous permet de garder le contrôle en cas de violation. Dans le contexte de cette crise, le chiffrement des données peut protéger vos informations les plus essentielles. Gérez vos clés sur site ou dans un cloud privé pour une sécurité optimale.

« En cas de violation de données, comme les e-mails sont chiffrés, les acteurs malveillants qui tentent d’accéder à nos données d’entreprise ont beaucoup plus de mal à accéder à des informations confidentielles et privées chiffrées. Donc, cela augmente vraiment notre niveau de résilience. »

– Alfonso Razzi, CIO, Groupe Toto Holding

toto_holding_logo

Quel effet une violation de données peut-elle avoir sur votre organisation ?

Toutes les violations de données ont des conséquences financières. Le coût moyen d’une violation de ce type est de 3,86 millions de dollars4. Dans le contexte de la crise liée à Log4j, tenez compte des impacts potentiels des violations, en plus des pénalités et amendes pour non-conformité :

damages
Dommages civils:

pour les particuliers et leurs informations personnelles. Les recours collectifs sont alors l’une des conséquences les plus coûteuses en cas de violation.

theft
Vol de secrets commerciaux et de propriété intellectuelle:

peut avoir de lourdes conséquences sur la croissance de l’entreprise, sur la différenciation concurrentielle et sur les ventes futures.

termination
Risque de pertes d’emploi:

pour les personnes en étroit contact avec les données ou en charge de la sécurité et de l’informatique, avec des conséquences éventuelles sur le taux de rotation du personnel à l’échelle de l’entreprise.

lost-business
Opportunités commerciales manquées:

représentent généralement les coûts les plus importants en cas de violation. Les pertes de clients et les dommages causés à la marque ralentissent la croissance de l’entreprise.

disruptions
Perturbations opérationnelles:

les défaillances au niveau des processus et les pertes de productivité, entre autres, peuvent grever plus de la moitié des revenus annuels de l’entreprise.

reactive
Coûts liés à la réponse:

ces coûts incluent la notification des personnes dont les données ont été violées et le recrutement d’experts externes pour mettre fin à la violation et réparer l’image de la marque.

La plateforme de données de confiance de Virtrurenforce la préparation aux violations

À la suite de cette crise, le chiffrement des données doit être une priorité pour les organisations qui souhaitent renforcer leurs stratégies anti-violations.

tdf

FORMAT DE DONNÉES CONFIANCE (TDF)

Norme ouverte relative à la protection des données pour le chiffrement niveau objet liant les données aux politiques et aux métadonnées afin de garantir que seuls les utilisateurs autorisés ont accès aux informations protégées.

keys-ring-darkblue

GESTION DES CLÉS

L’architecture à connaissances partagées s’intègre aux processus de gestion des clés et aux modules de sécurité matériels (HSM) existants. Hébergez vos propres clés pour bénéficier d’un contrôle total sur les utilisateurs pouvant accéder à vos données privées.

sdk-darkblue

KIT DE DÉVELOPPEMENT LOGICIEL (SDK)

Intégrez les protections centrées sur les données de Virtru à vos applications personnalisées pour permettre aux clients, aux patients et aux membres de conserver la propriété et le contrôle relatifs aux données privées que vous recueillez, traitez et stockez.

biz-casual-guy-tablet-whitecircle

Découvrez comment votre organisation peut renforcer la confiance et la préparation aux violations avec le chiffrement de bout en bout centré sur les données de Virtru.