Le Royaume-Uni a mis en place un service destiné à alerter les organisations lorsque leurs systèmes connectés à Internet présentent des faiblesses de sécurité reconnaissables. Le service connu sous le nom de Service de Notification Proactive est exploité par le Centre National de Cybersécurité en coopération avec Netcraft. Il utilise des informations publiques et des analyses externes pour identifier des logiciels obsolètes, des mauvaises configurations ou d’autres vulnérabilités pouvant être observées sans accéder aux réseaux internes. Lorsqu’une faiblesse est détectée, le service envoie une notification par e-mail aux contacts enregistrés pour le domaine ou l’adresse IP concernée.
Les notifications informent les organisations sur la nature du problème et incluent des actions recommandées telles que l’application de mises à jour ou l’ajustement des configurations. Les responsables ont indiqué que les messages sont envoyés depuis une adresse Netcraft vérifiée, ne contiennent aucune pièce jointe et ne demandent ni mot de passe, ni paiement ni données personnelles. L’objectif est d’assurer une communication claire et à faible risque tout en évitant les caractéristiques associées aux tentatives de phishing. Le service est volontaire et ne remplace pas la responsabilité d’une organisation de maintenir sa propre sécurité.
La phase actuelle de l’initiative est un projet pilote axé sur les domaines et les plages IP liés aux numéros de système autonome basés au Royaume-Uni. Les autorités ont l’intention de mesurer si les notifications externes peuvent réduire le nombre de vulnérabilités exposées dans un large groupe d’organisations. Ils ont indiqué que le service pourrait aider les entreprises qui ne disposent pas d’équipes de sécurité dédiées en fournissant des alertes précoces sur des problèmes qui pourraient autrement passer inaperçus.
Les analystes de la sécurité ont noté que le service présente des limites car il n’identifie que les faiblesses visibles via Internet. Les vulnérabilités limitées aux réseaux internes ou aux systèmes derrière les contrôles d’accès ne peuvent pas être détectées par cette méthode. En conséquence, il est conseillé aux organisations de continuer à mener des examens internes et de maintenir des calendriers réguliers de correctifs. Les enquêteurs recommandent également de compléter les notifications par des services existants tels que le système d’alerte précoce du Centre national de cybersécurité, qui alerte les organisations en cas de signe de balayage ou de compromission.
Le lancement du service reflète une inquiétude croissante quant à l’impact des logiciels non corrigés et des appareils mal configurés sur la cyberrésilience nationale. Les responsables ont indiqué que de nombreuses attaques réussies commencent par l’exploitation de vulnérabilités publiques et que fournir des alertes en temps opportun peut réduire l’exposition. Ils ont souligné que le service vise à soutenir, plutôt qu’à remplacer, les pratiques de sécurité établies et que les organisations devraient maintenir des procédures actives de surveillance et de réponse aux incidents pour faire face aux menaces qui ne peuvent être identifiées par un scan externe.