Accéder au contenu principal

Encore peu de prévention contre les attaques par injection SQL

Selon une étude du Ponemon Institute, les entreprises ne font pas grand-chose pour empêcher les attaques par injection de commandes SQL.

Dans une étude réalisée par le Ponemon Institute pour le compte de DB Networks, 65 % des entreprises interrogées reconnaissent avoir subi une ou plusieurs attaques par injection de commandes SQL au cours des 12 derniers mois. De plus, en moyenne, l'incident a été découvert au bout de 140 jours, et il a fallu 68 jours pour résoudre le problème. « On sait que les entreprises doivent lutter contre les failles par injection SQL, et près de la moitié de celles qui ont répondu à notre enquête ont déclaré que le risque était très important pour leur entreprise. Mais l'étude examine la question de manière beaucoup plus approfondie », a commenté le Dr Larry Ponemon.

Ainsi, quand l'étude pose la question de la prévention des attaques par injections SQL, les mêmes entreprises répondent que les mesures prises pour se protéger sont insuffisantes : 52 % des entreprises interrogées reconnaissent qu'elles ne prennent aucune précaution, et qu'elles ne font par exemple aucun audit de code et ni aucun contrôle de validation. Pourtant, près de la moitié d'entre elles ont déclaré que les attaques par injection SQL représentent pour elles une menace importante. De plus, 42 % savent que l'injection SQL favorise les intrusions. Ce défaut de prévention peut s'expliquer en partie par le fait que seules 31 % des entreprises interrogées estiment que les équipes IT chargées de la sécurité des systèmes ont les compétences, les connaissances et l'expertise pour détecter une attaque par injection SQL.

595 entreprises interrogées pour cette étude

L'échantillon qui a servi de base à cette étude est toutefois réduit, seulement 595 entreprises sur 16 marchés verticaux. Mais, le problème posé par l'injection SQL est beaucoup plus large : en fait, il a été identifié depuis 1998. Une des raisons pour lesquelles l'Injection SQL existe c'est que, du côté des attaquants, cela donne de bons résultats. On trouve sur le web plusieurs outils qui permettent d'automatiser l'injection SQL, depuis l'analyse des hôtes vulnérables, jusqu'à l'extraction des données de la base de données, et la plupart des cybercriminels n'ont pas besoin d'autre chose pour voler des données.

Pour les entreprises, la question est un peu plus complexe. Les développeurs sont payés au code, mais la sécurité n'est pas encore une priorité. L'essentiel, c'est que le projet soit livré en temps voulu et qu'il respecte le budget. Depuis 1998, le développement de code a fait beaucoup de chemin, mais pas mal d'erreurs passent encore entre les mailles du filet. Et ce sont ces petites erreurs qui ouvrent la porte à de larges brèches. C'est pourquoi les évaluations de code et la surveillance continue des applications et des bases de données sont encouragées, voire carrément obligatoires.

Un problème à prendre au sérieux

Pourtant, régulièrement, les entreprises subissent des attaques par injection SQL, et leurs conséquences peuvent être coûteuses et embarrassantes (notamment vis-à-vis des clients). Évidemment, l'objectif de DB Networks pour prévenir contre les attaques par injection SQL n'est pas désintéressé, comme c'est le cas d'autres fournisseurs. Mais quelques précautions de bases suffisent souvent à résoudre les problèmes d'injection SQL les plus fondamentaux, comme ceux décrits par l'OWASP (The Open Web Application Security Project), une ONG mondiale qui travaille sur la sécurité des applications. Mais, quelle que soit la méthode choisie par une entreprise pour résoudre le problème de l'Injection SQL, l'essentiel est de s'en préoccuper. Ce n'est jamais facile, mais compte tenu de la valeur accordée aux données, dans et hors de l'entreprise, cela en vaut la peine.
source : http://www.lemondeinformatique.fr/actualites/lire-encore-peu-de-prevention-contre-les-attaques-par-injection-sql-57218.html

Commentaires

Posts les plus consultés de ce blog

BYOD, cloud, reseaux sociaux ..... attention à la sécurité

De plus en plus de collaborateurs utilisent leurs appareils personnels en entreprise et se connectent au cloud et aux réseaux sociaux dans un contexte professionnel. Comment garantir la sécurité de ces nouveaux usages ? Mauro Israel, consultant formateur Demos et responsable du pôle audit sécurité et tests d’intrusion chez Fidens, dresse la liste des risques et donc des bonnes pratiques à adopter. Les nouveaux usages remettent en question les modèles classiques de protection des systèmes d’information et des infrastructures réseaux et télécoms.     ● Facebook, Twitter, Linkedin, Viadeo… Vous le savez, les réseaux sociaux ont envahi notre quotidien, privé comme professionnel.     ● L’utilisation des smartphones et des tablettes explose en France : en 2012, en moyenne, 29 % des Français étaient ainsi équipés d'un smartphone et 8 % d'une tablette (+ 12 points chez les cadres supérieurs et + 11 points chez les revenus les plus élevés en un an).     ● C...

Une faille Windows exploitée par la Russie

Une vulnérabilité critique a été détectée dans Windows. Selon un cabinet de sécurité informatique, cette brèche est exploitée depuis plusieurs années par les autorités russes pour espionner des cibles comme l'OTAN, la Pologne ou encore l'Ukraine. Un opérateur télécoms français est aussi concerné. C'est une découverte qui ne devrait pas améliorer les relations entre l'Occident et la Russie, qui sont déjà fortement tendues à cause de la crise ukrainienne. Selon la firme  iSight Partners , dont la spécialité est la sécurité informatique, la Russie a exploité pendant des années une faille critique dans Windows pour espionner de nombreuses cibles en Europe et aux États-Unis. Cette vulnérabilité affecte toutes les versions de Windows à partir du second Service Pack de Vista. Même la toute dernière déclinaison du système d'exploitation, Windows 8.1, est touchée. Par ailleurs, elle a été aussi détectée dans les versions 2008 et 2009 de Windows Server. Il s'ag...

LA SÉCURITÉ IT D’ADOBE BATTUE EN BRÈCHE

Des millions de codes d’accès de comptes utilisateurs évaporés, diffusion incontrôlée de codes sources de produits…Adobe traverse une passe difficile, qui nécessiterait un examen de conscience. Facebook  préfère prendre les devants tant la brêche de  sécurité IT  chez  Adobe  a été énorme. Le réseau social a demandé à ses membres utilisant la même combinaison de codes d’accès (identifiant et mot de passe) de modifier leur formule.  Si vous avez été affecté,  laissez-nous votre témoignage dans les commentaires. C’est une mesure de précaution prise par le réseau social afin d’éviter des éventuels dégâts collatéraux c’est à dire des accès frauduleux sur la plateforme communautaire en empruntant des profils piratés via Adobe. Interrogé sur le blog  KrebsOnSecurity , Jay Nancarrow, porte-parole de Facebook, a confirmé cette mesure, sans toutefois indiquer le nombre de membres du réseau social contactés dans ce sens. « Nous restons vig...