PG Software - Votre distributeur IT

Blog

Empêcher que l'ombre du Shadow IT se profile au-dessus du Cloud

Après avoir lutté pendant des lustres pour obtenir des VPNs afin de faire du télétravail, aucun d'entre nous n'aurait pu rêver de la simplicité des applications Cloud qui nous sont proposées actuellement. Si on vous avait dit il y a quelques années qu'un simple clic pouvait vous connecter à votre réseau professionnel depuis votre domicile, vous auriez ri de cette idée. Aujourd'hui, ce rêve de connexion à distance est une réalité pour les utilisateurs, mais il est sur le point de devenir un cauchemar pour de nombreux administrateurs IT.

Sécuriser les données de vos terminaux mobiles

Dans l'ère moderne de la mobilité, les données de l'entreprise sont accessibles à distance 24 heures sur 24 par le biais d'une multitude de terminaux. Les employés peuvent avoir accès à distance à tout, des données sur les clients aux données de connexion des utilisateurs, en passant par les données critiques pour l'entreprise. Bien qu'il soit crucial de fournir aux employés l'accès aux données de l'entreprise, il l'est encore plus de s'assurer que les données sensibles de l'entreprise ne tombent pas entre de mauvaises mains. L'un des facteurs clés sur lesquels les entreprises peuvent se concentrer pour prévenir cette situation est la sécurisation des dispositifs égarés ou volés.

Les derniers temps ont été difficiles pour Windows qui a été la cible d’attaques résultant de vulnérabilités. Linux, souvent considéré comme un système d'exploitation épargné par les logiciels malveillants, fait actuellement face à des cyberattaques. Au milieu de menaces comme SambaCry et Luabot, qui ont vu le jour récemment, une autre attaque visant Linux semble beaucoup plus menaçante. Ce nouveau malware exploite une faille de la commande sudo afin d’obtenir un accès root sur le système affecté.

sudo malware linux

Qu’est-ce que sudo?

Sudo signifie « substitute user do » ou « super user do », en fonction du type de compte qui exécute la commande. L’utilisateur root a la capacité de pouvoir effectuer des modifications importantes sur la machine. Les applications d’administration sous Linux peuvent être exécutées soit en passant par un super utilisateur, en utilisant la commande su, soit en profitant de la commande sudo. C'est exactement là que ce nouveau logiciel malveillant entre en jeu. Qualys Security a découvert une vulnérabilité dans la fonction “get_process_ttyname()” de la commande sudo.

ransomware desktop central

ransomware attack desktop centralAprès avoir détecté les ordinateurs vulnérables, Desktop Central vous permet d'identifier les ordinateurs pour lesquels des correctifs critiques sont manquants, puis de les déployer immédiatement. Vous pouvez également utiliser la configuration de pare-feu de Desktop Central pour bloquer les ports vulnérables afin d’éviter que WannaCrypt se répande sur votre réseau. Le ransomware WannaCrypt cible les ordinateurs obsolètes, donc vous devrez vérifier que tous les correctifs de sécurité critiques sont déployés sur tous les ordinateurs. Desktop Central a déjà publié les correctifs de sécurité ci-dessous. Vous pouvez maintenant être assuré que votre réseau est protégé contre les attaques via WannaCrypt.