La prolifération des appareils et des logiciels a inévitablement conduit les entreprises à abriter un certain nombre de logiciels non pris en charge et non autorisés. Ces logiciels peuvent créer de nombreux risques de sécurité comme la divulgation de données, l'injection de code malveillant ou l’accès non autorisé, nuisant à la sécurité et la réputation de l’entreprise. Examinons brièvement l'impact de ces logiciels sur le réseau.
Les logiciels en fin de vie sont omniprésents dans l’entreprise en raison d’un manque de suivi et d’une gestion déficiente. Les risques de l'utilisation d'un logiciel en fin de vie l’emportent sur les avantages. Les systèmes d’exploitation et les applications en fin de vie ne reçoivent pas de mises à jour de sécurité des éditeurs pour corriger les vulnérabilités critiques, les rendant très vulnérables aux exploits. De plus, les systèmes d'exploitation hérités ne peuvent pas exécuter les dernières applications et conservent les anciennes versions arrivant bientôt en fin de vie également, ce qui élargit la surface d'attaque. Enfin, les entreprises des secteurs réglementés peuvent aussi faire l’objet de lourdes amendes pour l'exécution de systèmes obsolètes.
Les applications P2P (pair à pair) comme Overnet, Morpheus, SoMud ou GigaTribe permettent à un utilisateur de partager et de recevoir des fichiers via Internet. Les fichiers partagés par le biais d'applications pair à pair peuvent être des logiciels piratés ou des documents protégés par des droits d’auteur susceptibles de poser des problèmes d’implication dans des actes illicites. De plus, on ne peut pas vérifier la fiabilité des fichiers partagés via des logiciels pair à pair, ce qui offre à un pirate un moyen de transmettre du code malveillant avec le fichier téléchargé. Les utilisateurs peuvent ignorer la nature des dossiers qu’ils partagent, ce qui risque de permettre un accès non autorisé à des données sensibles stockées sur leur ordinateur. Certaines applications pair à pair peuvent demander d’ouvrir certains ports sur le pare-feu pour transmettre les fichiers. Cela permet à un pirate d’exploiter les failles associées au port ou de tirer parti d’éventuelles vulnérabilités de l’application pair à pair.
Les équipes IT utilisent souvent des logiciels de partage de poste de travail distant pour faciliter l'accès et la gestion à distance de serveurs, de postes de travail virtuels, de serveurs Terminal Server et d’applications via Internet pour plus de commodité. Il est vrai qu'un logiciel de partage de poste de travail distant améliore la productivité, mais il accroît aussi la surface d'attaque, permettant à un pirate de prendre le contrôle de ressources stratégiques une fois qu’il a trouvé un moyen d’exploiter l’ordinateur servant à y accéder à distance. De plus, si les sessions de partage de poste de travail distant ne sont pas chiffrées, cela risque de renforcer la possibilité d’une attaque de type interception.
Les raisons susmentionnées expliquent l’importance de l’audit de ces logiciels à haut risque qui peuvent être installés dans des systèmes du réseau à l’insu de l’administrateur. Vulnerability Manager Plus permet de :