Accueil Dernières minutes ! Tout sur la surface d’attaque cybernétique : définition, risques, solutions pour les...

Tout sur la surface d’attaque cybernétique : définition, risques, solutions pour les entreprises

59
0

Dans presque toutes les méthodes de traitement des risques de sécurité informatique, vous entendrez l’expression « surface d’attaque cybernétique » ou quelque chose de similaire. Il est essentiel de comprendre comment les attaques fonctionnent et où les entreprises ou les organisations sont le plus à risque.

Au cours de la pandémie, la surface d’attaque cybernétique s’est étendue peut-être plus largement et plus rapidement qu’à aucun autre moment dans le passé, ce qui entraîne des problèmes spécifiques. Malheureusement, les organisations ont de plus en plus de mal à définir avec précision la taille et la complexité réelles de leur surface d’attaque, laissant leurs actifs numériques et physiques exposés à des acteurs malveillants spécialisés dans la création d’attaques persistantes.

Heureusement, en mettant en œuvre les meilleures pratiques, les organisations peuvent améliorer la visibilité de leur surface d’attaque et, ainsi, mieux comprendre ce qu’il faut faire pour la réduire et la sécuriser.

Quelle est la surface d’attaque d’une entreprise ?

À un niveau de base, la surface d’attaque peut être définie comme les actifs physiques et numériques qu’une organisation possède et qui pourraient être compromis pour faciliter une cyberattaque. L’objectif final des acteurs malveillants peut aller du déploiement d’un ransomware et du vol de données au recrutement de systèmes dans un botnet, en passant par le déchargement de chevaux de Troie bancaires ou l’installation de logiciels malveillants de minage de crypto-monnaies. En résumé, plus la surface d’attaque est grande, plus la cible visée par les attaquants est importante et plus le nombre de vulnérabilités pouvant être exploitées est élevé.

Examinons en détail les deux principales catégories de surface d’attaque :

Surface d’attaque numérique

Il s’agit de tous les matériels, logiciels et composants connexes connectés au réseau d’une organisation. Il s’agit notamment de :

Applications : Les vulnérabilités dans les applications sont monnaie courante et elles peuvent fournir aux attaquants un point d’entrée utile dans les systèmes et les données informatiques critiques.

Code logiciel : Un risque majeur réside dans le fait qu’une grande partie de ces données est compilée à partir de composants tiers, qui peuvent contenir des logiciels malveillants ou des vulnérabilités.

Ports : Les attaquants analysent les ports ouverts et vérifient si les services écoutent sur un port particulier (par exemple, le port TCP 3389 pour RDP). Si ces services ne sont pas correctement configurés ou contiennent des erreurs, les vulnérabilités à ce niveau peuvent être immédiatement exploitées.

Serveurs : ils peuvent être attaqués par le biais de l’exploitation de vulnérabilités ou être inondés de trafic lors d’attaques DDoS.

Sites web : Une autre partie de la surface d’attaque numérique, avec de nombreux vecteurs d’attaque spécifiques, notamment des vulnérabilités au niveau du code et des configurations erronées. Les failles répertoriées entraînent un risque de suppression frauduleuse de pages web ou d’implantation de code malveillant pour des attaques de type « drive-by » ou autres (par exemple, le « formjacking », qui consiste à intégrer un code malveillant pour extraire frauduleusement les données de paiement saisies dans les formulaires d’achat des boutiques en ligne).

Lire aussi :  Comment bien choisir sa caméra de sport ?

Certificats : Les organisations les laissent souvent expirer, ce qui permet aux attaquants d’en tirer parti.

Cette liste est loin d’épuiser tous les domaines de risque. Pour illustrer l’ampleur de la surface d’attaque numérique, prenons l’exemple d’une étude menée en 2020 sur les entreprises figurant dans la liste de l’indice 30 du Financial Times Stock Exchange, qui a révélé les éléments suivants :

  • 324 certificats expirés

  • 25 certificats utilisant l’algorithme de hachage SHA-1 périmé

  • 743 sites de test possibles exposés sur Internet

  • 385 formulaires non sécurisés dont 28 utilisés pour l’authentification

  • 46 frameworks web présentant des vulnérabilités connues

  • 80 cas d’utilisation de l’ancienne version de PHP 5.x

  • 664 versions de serveurs web présentant des vulnérabilités connues

Surface d’attaque physique

Il s’agit de tous les dispositifs d’extrémité auxquels un attaquant pourrait accéder « physiquement », tels que : ordinateurs de bureau, disques durs, ordinateurs portables, téléphones/appareils mobiles, clés USB.

Nous pouvons également considérer, d’un certain point de vue, vos employés comme une partie importante de la surface d’attaque physique de votre organisation, car ils peuvent être manipulés par ingénierie sociale (phishing et ses variantes) lors d’une cyberattaque. En outre, ils sont responsables des activités désignées sous le terme générique de « shadow IT », qui implique l’utilisation non autorisée d’applications et de dispositifs qui contournent les filtres de sécurité de l’entreprise. En utilisant ces outils non approuvés – et souvent insuffisamment sécurisés – ils peuvent exposer votre organisation à des menaces supplémentaires.

La surface d’attaque s’agrandit-elle ?

Les organisations construisent leurs informations et leurs ressources numériques depuis de nombreuses années. Mais depuis l’avènement de la pandémie, des investissements massifs ont été réalisés pour soutenir le travail à distance et maintenir les activités des entreprises dans une période d’extrême incertitude du marché. Cet état a en fait élargi la surface d’attaque :

  • Points d’extrémité utilisés dans le travail à distance (par exemple, ordinateurs portables, ordinateurs de bureau)

  • Applications et infrastructures en nuage

  • Dispositifs IoT et 5G

  • Utilisation de code tiers et DevOps

  • Infrastructure de travail à distance (VPN, RDP, etc.)

Il ne semble pas y avoir de retour possible. Selon les experts, de nombreuses entreprises ont désormais franchi un « seuil » d’utilisation des flux de travail numériques qui changera à jamais leurs activités. C’est potentiellement une mauvaise nouvelle du point de vue de la surface d’attaque, car cela pourrait conduire à :

  • les attaques par hameçonnage qui chercheront de nouveaux moyens d’exploiter le manque de sensibilisation des employés à la sécurité

  • Nouveaux logiciels malveillants et vulnérabilités visant les serveurs, les applications et autres systèmes

  • Mots de passe volés ou attaques par force brute pour établir des connexions frauduleuses.

  • Exploitation de mauvaises configurations (par exemple, dans les comptes cloud)

  • Certificats web volés

  • et plus

En fait, il existe des centaines de vecteurs d’attaque en jeu pour les acteurs malveillants spécialisés dans la création d’attaques persistantes, dont certains sont extrêmement populaires. ESET a trouvé 71 milliards de tentatives de compromission via un RDP mal configuré entre janvier 2020 et juin 2021.

Comment aborder correctement les risques spécifiques à la surface d’attaque

La surface d’attaque est d’une importance fondamentale pour la mise en œuvre des meilleures pratiques de cybersécurité, car comprendre son étendue et prendre des mesures pour la réduire ou la gérer sont les premières étapes d’une protection proactive. Voici quelques conseils :

Tout d’abord, il faut comprendre la taille de la surface d’attaque grâce à des audits des actifs et du stockage, des tests de pénétration, des analyses de vulnérabilité, etc.

Réduisez la taille de la surface d’attaque et le cyber risque associé lorsque vous le pouvez :

  • Application de correctifs, de corrections et de configurations spécifiques de gestion des risques.

  • Consolidation des points d’extrémité et retrait du matériel existant

  • Mise à niveau des logiciels et des systèmes d’exploitation

  • Segmentation du réseau

  • Utilisation des meilleures pratiques DevSecOps

  • Gestion des vulnérabilités

  • Réduire les risques de la chaîne d’approvisionnement

  • Mettre en œuvre des mesures de sécurité des données (par exemple, un cryptage fort).

  • Gestion solide de la vérification des identités/accès

  • Adopter un modèle de sécurité à confiance zéro

  • Journalisation et surveillance des systèmes

  • Mise en œuvre de programmes de formation pour accroître la sensibilisation aux risques

L’environnement informatique des entreprises est en constante évolution, grâce à l’utilisation généralisée des machines virtuelles, des conteneurs et des microservices, ainsi qu’à l’arrivée et au départ continuels d’employés et au trafic constant de matériel et de logiciels. Cela signifie que toute tentative de gérer et de comprendre la surface d’attaque doit être entreprise avec des outils agiles et intelligents qui fonctionnent sur les données, en temps réel. Comme toujours, la « visibilité et le contrôle » doivent être votre priorité numéro un.

ESET a dans son portefeuille solutions antivirus et antimalwareavec une protection multicouche capable de détecter rapidement les attaques de ransomware afin qu’elles ne portent pas atteinte aux ressources et à la réputation de l’entreprise. ESET PROTECT Advanced est une solution conçue autour des besoins des PME, qui offre une protection des systèmes contre les ransomwares et les menaces de type « zero-day » grâce à la couche ESET Dynamic Threat Defense, ainsi qu’une protection dédiée aux données stockées sur les ordinateurs portables en cas de vol ou de perte grâce au cryptage complet du disque dur. Le produit relève donc le défi de la gestion et de la protection des réseaux informatiques des entreprises face à l’évolution des cybermenaces.

La solution peut être testée gratuitement par toute entreprise, sans autre obligation. Pour plus de détails à ce sujet et Pour télécharger une version d’essai, cliquez ici.

Article précédentLes habitants d’un bidonville brésilien ont découvert au moins sept corps après une descente de police.
Article suivantXavi a impressionné les joueurs de Barcelone par ses méthodes : « C’est incroyable ! ». Ce qu’a dit l’une des futures superstars catalanes
Nouvelle journaliste chez The Inquirer, adepte des jeux vidéos, et de la pâtisserie dans la vie de tous les jours, je vous partage ici mes actualités que je juge importantes de relayer !