2018 établit des records avec plus de 16 000 vulnérabilités connues
Hikvision sur l'utilisation de pirates éthiques pour découvrir les vulnérabilités, conseils pour résoudre les problèmes de sécurité
Dans le document intitulé «2018 Set a New Record for Security Vulnerabilities», le magazine Security indique que 2018 a dépassé le record de l'année précédente avec plus de 16 500 vulnérabilités répertoriées cataloguées, ce qui a suscité des préoccupations croissantes en matière de sécurité.
Selon l'article, des pirates informatiques exploitent des vulnérabilités logicielles pour exploiter des systèmes. « Lorsqu’ils recherchent des faiblesses dans les applications, les middlewares et les systèmes d'exploitation, les pirates informatiques ciblent d'abord les vulnérabilités de sécurité connues. Ces vulnérabilités sont bien documentées et fournissent une "feuille de route" à suivre par les pirates. Que le code logiciel soit propriétaire ou open source, il comporte des vulnérabilités de sécurité. Les partisans de l'open source affirment que l'accessibilité et la transparence du code permettent aux « bons gars » - équipes d'assurance de la qualité des entreprises, pirates informatiques et groupes de projets open source - de trouver les bogues plus rapidement. À l'inverse, les critiques de l'open source affirment que plus d'attaquants que de défenseurs examinent le code, ce qui a pour effet net de multiplier les incidents d'exploitation de vulnérabilités. Quel que soit le cas, la communauté open source est efficace pour résoudre les problèmes de vulnérabilité. Une fois que les risques de sécurité sont découverts, la communauté cataloguera et fournira rapidement les correctifs pour ces vulnérabilités », de l'article.
Le logiciel Open Source ajoute aux défis
Le code source ouvert peut être utilisé dans de nombreuses applications, ce qui ajoute aux défis de la cybersécurité, a déclaré l'auteur. Il a ajouté que « lorsqu’un code open source fortement exploité contient une faille de sécurité, il peut rendre vulnérable un nombre potentiellement important d'applications logicielles ayant intégré ce code ». Cela complique la tâche des développeurs de logiciels pour suivre efficacement tous les logiciels open source. Composants.
L'auteur a recommandé l'utilisation d'un outil appelé « scanner de code binaire » pour accéder aux empreintes digitales de code logiciel, qui peuvent ensuite être comparées dans tous les catalogues open source. L'identification à l'aide de ce système de comparaison d'empreintes digitales facilite la recherche de vulnérabilités de sécurité connues dans le code.
Faire de l'identification de la vulnérabilité une priorité
Selon l'article, le traitement des vulnérabilités n'est pas devenu une priorité absolue pour l'industrie du développement de logiciels. En prenant le temps de traiter et de réparer les vulnérabilités connues, ces cyber-défis peuvent commencer à poser moins de menace.
«Les développeurs, les distributeurs et les utilisateurs de logiciels peuvent neutraliser les menaces posées par ces vulnérabilités en comprenant leur code, en trouvant les failles et en prenant des mesures proactives pour les résoudre», a conclu l'auteur.
Cliquez sur ce lien pour lire l'article complet sur le site Web du magazine Security.
Hikvision sur l'utilisation de pirates éthiques pour découvrir des vulnérabilités
Chuck Davis, directeur de la cybersécurité chez Hikvision, a écrit un blog en deux parties sur l’utilisation de pirates éthiques pour détecter les vulnérabilités. Dans l'article, il a décrit en quoi consiste une vulnérabilité, le processus de divulgation responsable, fourni les raisons d'engager un pirate informatique éthique et a proposé trois conseils pour embaucher un pirate informatique responsable de l'identification des vulnérabilités.
Dans la deuxième partie de la série de blogs, Hikvision Davis a déclaré: «Les vulnérabilités sont des bogues ou des failles du code informatique qui, lorsqu'elles sont exploitées, ont un impact négatif sur la confidentialité, l'intégrité et la disponibilité (selon Mitre). Nous appelons cela la "triade CIA". Les vulnérabilités peuvent être trouvées dans les logiciels et les microprogrammes et sont répandues dans la plupart des codes. Plus il y a de lignes de code, plus il y a de risques de vulnérabilités. "
Tous les périphériques d'un réseau sont des ordinateurs, qui comprennent un équipement de surveillance vidéo basé sur IP et d'autres périphériques IoT. Et tous les ordinateurs ont des vulnérabilités. L'article décrit des moyens de résoudre ces problèmes de sécurité.
Visitez ce lien pour lire «Utiliser les pirates éthiques pour aider votre entreprise à découvrir les vulnérabilités», et cliquez ici pour la deuxième partie.