Le 25 Avril 2012, Microsoft a publié un nouveau volume du rapport de sécurité Microsoft Intelligence (SIRv12), ce dernier constate que le virus Conficker a été détecté environ 220 millions de fois dans le monde entier pendant ces trois dernières années, ce qui en fait un des plus grands dangers qui menace actuellement les entreprises.

L'étude a également révélée que le virus Conficker continue à se propager en raison de mots de passe faibles ou volés et des vulnérabilités pour lesquelles des mises à jour de sécurité Microsoft existent déjà.

Microsoft recommande à ses clients et aux entreprises en général de respecter les principes fondamentaux de sécurités suivantes afin de s'assurer qu'elles sont protégées:

  • Utiliser des mots de passe forts et sensibiliser les employés sur leur importance.
  • Garder les systèmes à jour en appliquant régulièrement les mises à jour pour l'ensemble des produits Microsoft et éditeurs tiers.
  • Utilisation d’un logiciel antivirus de confiance
  • Investissement dans les produits les plus récents afin de bénéficier d’une protection logicielle de qualité
  • Envisager le Cloud comme une solution d’hébergement bénéficiant d’une gestion efficace de la sécurité.

 
Pour les entreprises, Microsoft recommande une approche plus holistique de la gestion des risques pour aider à protéger contre les attaques à grande échelle et ciblée, y compris ce qui suit:

    Prévention : respect des principes de sécurité fondamentaux et attention particulière à la gestion des configurations et au déploiement régulier des mises à jour de sécurité

    Détection : surveillance attentive et analyses poussées afin d’identifier les menaces. Les entreprises doivent se tenir informées des événements de sécurité et s’appuyer sur des analyses de sécurité dignes de confiance

    Isolation : l’entreprise visée doit configurer son environnement pour faire face à d’éventuelles attaques ciblées menées par des adversaires déterminés. Il est possible d’isoler les activités de l’attaquant afin de prendre le temps d’identifier et de contrecarrer l’attaque pour en minimiser l’impact. Pour isoler une attaque, il convient de concevoir des modèles d’administration du domaine qui préservent les informations d’identification de l’administrateur et d’appliquer les technologies disponibles (comme le chiffrement IPsec du réseau de manière à limiter toute interconnexion inutile sur le réseau.

    Récupération : Il est important de disposer d’un plan de récupération réfléchi, accompagné de processus de réponse aux incidents bien adaptés. L’entité visée doit réunir un « comité de crise » pour définir les priorités d’intervention et tester la capacité de l’entreprise à se rétablir après plusieurs scénarios d’attaques différents.

     

    Le rapport complet est disponible à cette adresse: http://www.microsoft.com/security/sir/default.aspx

    Bonne lecture,
    Sally MAHAMDEH – Consultante Sécurité & Identité