Sécurité IT : les botnets exploitent la négligence de certains administrateurs systèmes

CloudRisquesSécurité

Un rapport Symantec montre que le port 25 pourrait être la cause de problèmes de sécurité pour les administrateurs de serveurs Linux. Le port est connu pour servir de relais pour des botnets diffuseurs de spams lorsqu’il n’est pas « fermé ».

Un manque de connaissances et de sensibilisation sur les bonnes pratiques en matière de configuration de serveurs de messagerie sous Linux pourrait expliquer le nombre croissant de machines fonctionnant sous cet OS exploitées pour envoyer des spams, souligne Symantec.

En effet, dans son rapport datant d’avril dernier, MessageLabs Intelligence Report, l’éditeur de solutions de sécurité a constaté que les ordinateurs équipés de Linux sont cinq fois plus susceptibles d’envoyer des courriers électroniques indésirables que les PC Windows.

Mat Nisbet, analyste chez Symantec Hosted Services, a expliqué dans une contribution blog qu’il avait décidé d’approfondir ses investigations pour déterminer les causes de ce résultat.

« Lors de notre recherche sur l’origine des adresses IP que nous avons sélectionnées aléatoirement parmi les spams collectés en provenance de Linux, j’ai constaté que dans la plupart des cas, il s’agissait d’une machine qui faisait tourner une application open source de transmission de courriers électroniques (MTA) telle que Postfix ou Sendmail et qui avait été laissée ouverte [dont le port 25 ne requiert pas d’authentification pour envoyer un email, ndlr)] », affirme Mat Nisbet.

Il précise que « cela laisse penser que l’une des raisons selon laquelle il y aurait beaucoup de spams diffusés à partir de Linux pourrait être que de nombreuses entreprises qui ont mis en œuvre leurs propres serveurs de transmission de courriers électroniques, et qui utilisent un logiciel open source pour réduire les coûts, n’ont pas pris en compte que le fait de laisser le port 25 ouvert à tout individu extérieur était une façon de laisser le serveur ouvert aux abus. »

Une façon de rappeler que la mise en œuvre d’une stratégie autour de systèmes d’exploitation et d’applications libres doit prendre en compte la dimension sécurité.

« Assurez-vous que les systèmes sont correctement configurés pour restreindre l’accès du port 25 uniquement aux utilisateurs autorisés, c’est-à-dire ceux reliés au réseau local ou via un réseau privé virtuel », ne manque pas de préciser Mat Nisbet.

Le port 25 bloqué chez de nombreux fournisseurs d’accès
Conscients que la diffusion de spams était liée à l’ouverture de ce port et son exploitation par de nombreux programmes malveillants, les fournisseurs d’accès prennent parfois des mesures radicales pour en limiter, voire en bloquer complètement l’accès. C’est notamment le cas de Orange depuis 2007. Free avait également mis en place cette mesure de limitation en donnant toutefois la possibilité à ses abonnés d’activer ou non ce blocage depuis leur interface client.

Lire aussi :