Les autorités allemandes lancent un appel urgent concernant l'importance des mises à jour de sécurité

Les vulnérabilités de sécurité dans les produits VPN de Check Point Security, un fournisseur israélien de sécurité informatique, ne sont toujours pas corrigées pour de nombreux utilisateurs en Allemagne. Le Bundesamt für Sicherheit in der Informationstechnik, Office fédéral pour la sécurité des technologies de l'information) ainsi que le Bundesamt für Verfassungsschutz (BfV, Office fédéral de protection de la constitution) exhortent les administrateurs informatiques à installer les mises à jour disponibles plus rapidement, y compris pour Outlook et Codesys.

Parmi les quelque 1 700 utilisateurs identifiés des produits de passerelle de sécurité de Check Point, seulement la moitié environ avaient installé la mise à jour disponible depuis plusieurs semaines, comblant ainsi une faille critique, contrairement aux autres qui tardaient à le faire. Cette situation a été rapportée par Sinan Selene, vice-président du BfV, lors de la conférence de Potsdam sur la cybersécurité nationale.

Les autorités enquêtent depuis près de trois semaines sur un incident survenu au siège de la CDU, parti politique allemand[DB1] . Ni le BSI ni le BfV n'ont encore attribué cette attaque à des auteurs spécifiques. La faille pourrait être utilisée pour compromettre les données de calendrier, les contacts et les e-mails, selon leur configuration. D'autres options d'accès dépendent des conditions et des mécanismes de sécurité des réseaux respectifs.

Selon Sinan Selen, de nombreuses entreprises considérées critiques ou essentielles pour l'infrastructure du pays (KRITIS) n'ont pas encore pleinement adopté les nouvelles pratiques de sécurité. En plus de l’événement à la CDU, d’autres attaques réussies, ayant également exploité la vulnérabilité de Check Point, ont été signalées dans des secteurs critiques.

Claudia Plattner, présidente du BSI, a également appelé à des mises à jour plus rapides et cohérentes, en soulignant que le nombre de systèmes non corrigés est trop élevé et que 37 000 serveurs Exchange vulnérables représente un problème majeur. Elle a également plaidé pour une automatisation accrue dans les processus informatiques.

Et en France, sommes-nous suffisamment protégés ?

Les récentes alertes en Allemagne, portant sur les vulnérabilités non corrigées au sein des systèmes de sécurité, soulèvent également des questions inquiétantes sur l'état de la cybersécurité en France. Les entreprises et les administrations françaises ont-elles pris les mesures nécessaires pour se protéger contre ces menaces ? La lenteur dans l'application des mises à jour de sécurité pourrait-elle exposer des infrastructures critiques de la France à des risques similaires ? 

Pour lire l’article complet : https://lnkd.in/d7Wqyk_k