Face à l’évolution rapide des cybermenaces, les logiciels représentent une composante majeure des surfaces d’attaque modernes.
En janvier 2025, la CISA (Cybersecurity and Infrastructure Security Agency) et le FBI ont publié une mise à jour de leur guide sur les mauvaises pratiques en sécurité des produits.
Ce document vise à aider les développeurs, éditeurs et fabricants de logiciels à éviter des erreurs critiques dans la conception, le développement et la maintenance de leurs produits.
Vous trouverez ci-dessous un résumé comportant certaines des recommandations les plus importantes.
Toutefois si vous souhaitez télécharger le guide complet :
L'article qui suit se décompose en deux parties : une analyse technique des principales recommandations du guide, suivie d’une exploration de l'importance croissante de la sécurisation des logiciels et des menaces majeures qu'ils représentent en matière de cybersécurité.
Les logiciels sont au cœur des infrastructures numériques modernes. Ils pilotent des services critiques, des chaînes d'approvisionnement aux systèmes de santé. Pourtant, des vulnérabilités dans ces logiciels, souvent introduites par des erreurs de développement ou des dépendances mal gérées, exposent ces infrastructures à des attaques massives.
Ce guide s’adresse principalement aux :
L’objectif ? Identifier les pratiques qui augmentent significativement les risques et proposer des solutions pour protéger les utilisateurs et les systèmes critiques.
1. Propriétés des produits
1.1 Langages non sécurisés pour la mémoire
L’utilisation de langages comme C ou C++, non sécurisés pour la mémoire, reste courante, mais elle introduit des vulnérabilités critiques (par exemple, débordement de tampon). Ces failles sont particulièrement dangereuses dans les composants sensibles (cryptographie, code réseau).
1.2 Vulnérabilités d’injection SQL
Inclure des entrées utilisateur directement dans des requêtes SQL est une pratique fréquente mais dangereuse.
1.3 Vulnérabilités d’injection de commandes
Permettre l’inclusion d’entrées utilisateur dans des commandes système (par ex. exec() en PHP) peut conduire à l’exécution non autorisée de commandes.
1.4 Mots de passe par défaut
Les mots de passe statiques ou partagés sont une cible fréquente des attaquants.
1.5 Dépendances open-source vulnérables
Les logiciels tiers, notamment open-source, contiennent parfois des failles critiques.
2. Fonctionnalités de sécurité
2.1 Cryptographie obsolète
2.2 Multi-Factor Authentication (MFA)
2.3 Journaux et détection d’intrusions
L'absence de journaux exploitables complique la détection des attaques.
3. Processus et politiques organisationnels
3.1 Communication des vulnérabilités
Les vulnérabilités critiques (CVSS ≥ 9.0) doivent être publiées sous forme de CVE avec une description claire.
3.2 Politique de divulgation des vulnérabilités (VDP)
Conclusion : Vers une sécurité proactive
Ce guide encourage les fabricants de logiciels à intégrer la sécurité dès la conception, à être transparents sur les vulnérabilités et à adopter une gestion proactive des risques. En suivant ces recommandations, les développeurs peuvent réduire les menaces sur les infrastructures critiques tout en gagnant la confiance des utilisateurs.
Rapports de l’industrie sur l'importance des logiciels dans les cyberattaques
Rapport Verizon Data Breach Investigations Report (DBIR) 2024 :
Statistique clé : 74 % des violations analysées impliquaient une exploitation de vulnérabilités logicielles, qu’il s’agisse de configurations incorrectes, de dépendances non sécurisées ou de failles de développement.
Focus sur les attaques supply chain : Les dépendances logicielles, souvent open-source, sont devenues un vecteur majeur d'attaque.
Rapport ENISA Threat Landscape 2024 :
Points clés :
L'augmentation des attaques exploitant des failles dans les logiciels (ex. CVE avec scores CVSS > 9.0).
Les ransomwares sont de plus en plus associés à des vulnérabilités non corrigées dans des systèmes logiciels critiques.
L'absence de correctifs dans les systèmes critiques est souvent une faille exploitée dans les premières phases d'attaque.
SANS 2024 Vulnerability Trends Report :
Résultat marquant : 60 % des vulnérabilités exploitées par les cybercriminels en 2023 concernaient des composants logiciels non corrigés.
Pourquoi ? : Les mises à jour sont retardées en raison des dépendances ou d’une mauvaise gestion de la Software Bill of Materials (SBOM).
Prolifération des logiciels dans la surface d’attaque
Avec la numérisation croissante des infrastructures, les logiciels sont devenus omniprésents, étendant considérablement la surface d'attaque. Quelques exemples récents :
Attaques sur les infrastructures critiques :
Exploitation de failles logicielles dans les systèmes SCADA et OT (technologie opérationnelle), comme les vulnérabilités de FortiOS utilisées dans des campagnes avancées de ransomware.
Exemple concret : La vulnérabilité critique CVE-2023-28500 dans le logiciel d’une plateforme d’OT a été largement exploitée.
Applications SaaS :
Les failles dans des applications SaaS, comme celles touchant Microsoft 365 ou Salesforce, ont exposé des données critiques d'entreprises.
2024 a vu une augmentation des attaques basées sur des API mal sécurisées dans des environnements SaaS.
Logiciels open-source : une double lame
Bien que l'open-source offre de nombreux avantages, il est aussi un vecteur majeur d'introduction de vulnérabilités.
Cas SolarWinds (2020-2023) :
L'attaque supply chain a souligné l'importance de surveiller les dépendances logicielles.
Rapport OpenSSF 2024 :
84 % des organisations utilisent des composants open-source dans leurs applications critiques.
Pourtant, seules 15 % suivent des processus rigoureux pour scanner les vulnérabilités dans ces dépendances.
Impact économique et humain des vulnérabilités logicielles
Rapport Ponemon 2024 :
Les failles de sécurité logicielle coûtent en moyenne 4,4 millions de dollars par incident.
L'impact dépasse les finances : atteinte à la réputation, perte de clients, et risques juridiques.
Études sur les cyberattaques :
Environ 50 % des attaques ayant un impact significatif (ex. Colonial Pipeline) exploitent des failles directement liées à des logiciels non corrigés.
Évolution des menaces en 2025
Les tendances montrent une évolution rapide des cybermenaces exploitant les vulnérabilités logicielles :
Post-quantique :
Les algorithmes cryptographiques classiques commencent à montrer leurs limites face aux capacités naissantes des systèmes quantiques.
Attaques par intelligence artificielle :
Des logiciels malveillants basés sur l'IA apprennent à exploiter automatiquement des failles.
Dépendances transversales :
Une vulnérabilité dans une bibliothèque open-source peut compromettre des centaines d'applications en cascade.
Conclusion : La sécurité des logiciels, plus critique que jamais
Les données récentes démontrent que le logiciel est bien une composante centrale dans les surfaces d'attaque modernes. C’est pour cette raison que les fabricants doivent intégrer la sécurité dès la conception et adopter une gestion proactive des vulnérabilités. Ce guide de la CISA et du FBI ne fait que réaffirmer cette nécessité dans un contexte où la numérisation rapide exacerbe les risques.
Vous souhaitez en savoir plus ou bien être accompagné par nos services sur ce genre de thématique ?
Fenris Technologies - Copyright ©2024 Tous droits réservés.
Nous avons besoin de votre consentement pour charger les traductions
Nous utilisons un service tiers pour traduire le contenu du site web qui peut collecter des données sur votre activité. Veuillez consulter les détails dans la politique de confidentialité et accepter le service pour voir les traductions.