Il est facile de se rappeler avoir vérifié la sécurité des systèmes nouvellement déployés, mais de nombreuses entreprises ont de vieux systèmes hérités (systèmes patrimoniaux, ou Legacy Systems en anglais) qui fonctionnent encore avec quelques utilisateurs qui comptent sur eux.

Lorsque ces systèmes ne reçoivent pas autant d’attention, ils sont facilement oubliés par les administrateurs système et de sécurité et les mises à jour s’arrêtent.

Lorsque ces mises à jour cessent, les systèmes existants ne reçoivent plus de correctifs critiques pour les dernières menaces, ce qui les rend extrêmement vulnérables lorsqu’ils sont accessibles au public.

Études sur les systèmes hérités et la cybersécurité

Une étude récente a permis de recueillir des données sur le gouvernement fédéral américain et son approche des systèmes patrimoniaux.

Le gouvernement américain a plusieurs systèmes hérités qu’il doit protéger, et il dépense 80 % de son budget annuel de 90 milliards de dollars en IT pour assurer leur protection.

L’étude a également montré que le risque de cybersécurité augmente considérablement à mesure que les entreprises continuent de maintenir les systèmes existants opérationnels et accessibles au public.

Ces systèmes peuvent être plus coûteux à entretenir, mais ils sont souvent un élément essentiel de la productivité quotidienne de l’entreprise. L’inconvénient est qu’ils offrent également une cible plus facile pour les cybercriminels. Il est impératif que ces systèmes soient surveillés de près, revus régulièrement, mis à jour et corrigés pour détecter toute nouvelle menace.

Un exemple de logiciel qui ne devrait jamais être installé ou disponible sur le web public est une machine avec Windows XP. Microsoft a mis fin au support XP en 2014 et a conseillé aux utilisateurs de mettre à niveau vers la dernière version de Windows. De nombreux utilisateurs ont refusé de mettre à niveau, et il existe maintenant des applications de rançon spécialement conçues pour les anciens ordinateurs XP.

Pour toute entreprise qui autorise les ordinateurs XP sur son réseau, ils augmentent leur risque d’incident de cybersécurité. WannaCry et Petya ont profité des systèmes d’exploitation existants en utilisant SMB v1.

Les systèmes hérités et legacy ont besoin d’un niveau plus élevé de surveillance et de protection

Une fois qu’un attaquant identifie un système existant, il devient la cible de plusieurs analyses de vulnérabilité. Les administrateurs informatiques doivent identifier chaque système existant sur le réseau, l’isoler, puis utiliser des protocoles pour le renforcer.

Il est plus facile d’isoler ces systèmes des zones publiques du réseau que de les protéger.

L’isolement peut être fait à l’intérieur du réseau interne pour le retirer de l’accès public. Les services dont on sait qu’ils sont vulnérables devraient être désactivés immédiatement, et cette seule mesure améliore la cybersécurité.

Les administrateurs doivent utiliser le modèle de privilèges le moins autorisé et donner un accès restrictif à tout utilisateur qui n’a pas besoin d’un accès administrateur ou root. Dans le cas de Windows XP, les administrateurs doivent complètement désactiver SMB.

Des analyses de vulnérabilité devraient être effectuées contre le système après durcissement afin d’améliorer l’identification de toute menace éventuelle. La surveillance est un autre élément essentiel de la cybersécurité des systèmes existants. Surveillez tout accès, trafic ou transmission de données suspects.

L’attaque WannaCry du NHS – un cas d’école

Les risques importants que les systèmes patrimoniaux peuvent représenter pour une entreprise ont récemment été mis en évidence.

L’attaque WannaCry qui a frappé le NHS en mai 2017 a été une leçon précieuse pour le monde des affaires et une leçon qu’il ne faut pas ignorer.

Cet attentat a perturbé 48 hôpitaux qui ont dû refuser des patients et annuler des opérations. En outre, 16 organisations liées au NHS ont été touchées.

Si vous avez l’un de ces systèmes sur votre réseau, l’isolement, le renforcement et la surveillance sont essentiels à la protection de la cybersécurité. Ces mesures réduisent le risque de vol de données et protègent même contre les menaces internes.

Il n’est pas possible d’éliminer toutes les cybermenaces, mais les organisations peuvent prévenir les dommages grâce à une cybersécurité robuste. Une telle pratique comprend le maintien à jour de la protection contre les courriels, le web et les virus, et l’application de correctifs en temps opportun.

Un seul courriel de phishing envoyé à un employé peut entraîner une atteinte à la protection des données, un courriel ou une atteinte au réseau. Il est donc important que les employeurs prennent des précautions. Les employés devraient recevoir une formation de sensibilisation au phishing et apprendre les signes avant-coureurs que les courriels ne sont pas authentiques.

Il est également essentiel qu’une solution avancée de filtrage du spam soit utilisée pour empêcher la grande majorité des e-mails de phishing d’atteindre les boîtes de réception des utilisateurs finaux. A cet égard, le siège de TitanHQ est là pour vous aider.

Contactez l’équipe dès aujourd’hui pour découvrir comment SpamTitan peut protéger votre entreprise contre les attaques de phishing, de malware et de rançon.