Faille Log4j version 2 : 6 étapes pour dormir tranquille

On en parle partout. La faille Log4j2 fait présentement la une des journaux. Elle se cache derrière la fermeture de milliers de sites web par les gouvernements et les entreprises, ici, et ailleurs dans le monde. Pour les gestionnaires et dirigeants d’organisation, que faut-il savoir exactement à propos de cette faille? Concrètement, que devez-vous faire pour ne pas rester éveillé la nuit.   

Je vous propose 6 étapes à suivre afin de comprendre cette situation, de savoir si elle doit vous préoccuper, et de bien y réagir. Du même coup, j’espère que ces conseils vous aideront à réduire au minimum les impacts potentiels pour votre entreprise si vous êtes concerné. 

1. Comprendre ce qu’est une faille ou une vulnérabilité 

Un élément essentiel qui permet d’éviter de céder à la panique est de comprendre ce qui se cache derrière les grands titres alarmants des quotidiens. Dans notre cas, il s’agit d’une vulnérabilité.  

Une vulnérabilité n’est pas nécessairement un danger. Il s’agit en fait d’une faiblesse qui se trouve dans un système informatique. Cette faiblesse peut donc être exploitée par des personnes malveillantes ayant pour objectif d’infiltrer ou d’attaquer le système informatique vulnérable.  

Une vulnérabilité d’un système informatique est pour un pirate informatique l’équivalent d’une porte de maison déverrouillée pour des voleurs. L’entrée est donc facilitée, mais ce n’est pas parce que la porte de la maison n’est pas barrée qu’un voleur entrera.  

Log4j2 est une librairie de code qui est utilisée par les développeurs. Elle facilite la journalisation des événements liés aux activités d’un serveur. Par exemple, elle peut contenir les journaux d’accès d’un serveur web. C’est dans cette librairie que la vulnérabilité a été détectée. Cette vulnérabilité permet à un attaquant d’exécuter un programme sur l’ordinateur vulnérable. Cela peut notamment lui permettre d’utiliser cet ordinateur comme tremplin vers d’autres ordinateurs du réseau, exfiltrer de l’information ou simplement l’encrypter pour demander une rançon.  

2. Comprendre ce qui s’est réellement passé 

La vulnérabilité Log4j2 n’est pas nouvelle, mais elle est connue et publiée depuis le début du mois de décembre. Toutefois, cette vulnérabilité est particulièrement attrayante pour les criminels parce qu’elle affecte des serveurs et des équipements potentiellement exposés sur Internet, donc facilement accessible de partout. Un des éléments déclencheurs des grands titres et du sentiment d’urgence est l’augmentation significative du nombre de balayages (scans) de cette vulnérabilité qui ont été détectés par les organisations responsables de surveiller la sécurité de ces systèmes. L’engouement des criminels pour cette vulnérabilité accentue l’importance d’agir rapidement, car ces derniers finiront par la trouver et l’exploiter.  

3. Déterminer si mon entreprise est touchée par la vulnérabilité 

On l’a lu et entendu : cette vulnérabilité peut toucher n’importe qui, peu importe la taille de votre entreprise ou son secteur d’affaires. Comment faire pour savoir si mon entreprise est touchée par la vulnérabilité?  Plusieurs techniques existent.  Il est possible de faire comme font les criminels et de balayer vos infrastructures pour effectuer la recherche de cette vulnérabilité. Il est aussi recommandé de communiquer avec vos fournisseurs en technologies pour qu’ils s’assurent qu’ils n’utilisent plus la version vulnérable de cette librairie (Log4j2) dans les applications qu’ils conçoivent ou exploitent en votre nom.  

4. Quoi faire pour corriger la vulnérabilité  

Si votre organisation est affectée par la vulnérabilité (Log4j2), il faut passer à l’action sans attendre. En premier lieu, isoler ces systèmes tant que les correctifs ne sont pas appliqués.  Ensuite, redéployer le code afin de corriger la faille. Redéployer le code signifie qu’un nouveau code, soit une version corrigée ne contenant plus la vulnérabilité, sera mis en ligne. Vos environnements informatiques seront ensuite protégés contre cette vulnérabilité, puisque les pirates informatiques ne pourront plus utiliser la faille pour y accéder. 

5. S’assurer qu’aucun pirate n’a réussi à entrer  

Comment faire pour savoir si les pirates ne sont pas déjà entrés?  Ironiquement, des traces de compromission peuvent être détectées dans « les journaux » des systèmes informatiques de votre organisation.  De cette façon, vous pourriez détecter des activités suspectes habituellement associées à des acteurs malveillants ou même, plus spécifiquement, à cette vulnérabilité.  

6. Aller chercher de l’aide  

La dernière étape n’est pas toujours nécessaire, mais elle peut être essentielle. Cela dépend du niveau d’expertise de l’équipe de sécurité de votre entreprise, des outils dont elle dispose ainsi que de l’aide pouvant être fournie par les fournisseurs responsables de vos systèmes. Chose certaine, en cas de doute, il ne faut pas hésiter à obtenir de l’aide de personnes qualifiées qui vous aideront à corriger la situation.  

De plus, cette vulnérabilité est l’occasion idéale pour revoir les contrôles de sécurité en place dans votre entreprise. Ils sont la clé en matière de prévention de tout type d’incidents de sécurité, découlant d’une vulnérabilité comme Log4j2 ou de toute autre source. Il est important de comprendre que la vulnérabilité Log4j2 bénéficie d’une diffusion médiatique importante, mais des milliers de vulnérabilités informatiques sont répertoriées chaque année. Il est primordial pour votre organisation, pour ne pas dire vital, de les détecter et d’agir en conséquence, même lorsque la vulnérabilité ne fait pas la une des médias.  

En conclusion, il ne sert à rien de paniquer en raison de cette vulnérabilité. Toutefois, il est essentiel d’être bien informé et de prendre les mesures nécessaires afin de vérifier si votre entreprise est touchée. Si tel est le cas, il est essentiel de vous entourer des bonnes personnes afin de corriger la situation et de réduire les impacts potentiels.  

Chez Mondata, nos experts se feront un plaisir de vous épauler dans ce processus, en plus de vous permettre de mettre les bonnes mesures de sécurité en place pour vous assurer qu’aucune personne malveillante n’accède à vos systèmes. Ainsi, vous pourrez dormir tranquille pour le temps des fêtes qui approche à grands pas!