top of page
Anchor 5
Anchor 6
Anchor 7

Surface d'attaque

Une surface d'attaque se compose de tous les points d'entrée possibles, ou vecteurs d'attaque, qui peuvent potentiellement permettre aux acteurs de la menace de pénétrer dans un système, une application, un appareil ou un réseau entier. Une plus grande surface d'attaque est plus difficile à protéger car cela signifie qu'un système ou une organisation est exposé à davantage de menaces.

La surface d'attaque est généralement classée en deux types : une surface d'attaque numérique et une surface d'attaque physique. Une surface d'attaque numérique se compose de logiciels et de matériel vulnérables, tandis qu'une surface d'attaque physique se compose d'installations physiques, de centres de données et d'équipements informatiques physiques.

Cela fait partie d'une vaste série de guides sur la cyber-sécurité.

Dans cet article:

  • Vecteurs d'attaque et leur relation avec les surfaces d'attaque

  • Qu'est-ce que l'analyse et la surveillance de la surface d'attaque ?

  • Comment pouvez-vous gérer votre surface d'attaque numérique et physique ?

    • Aborder la surface d'attaque numérique

    • Aborder la surface d'attaque physique

  • Qu'est-ce que la réduction et la gestion de la surface d'attaque ?

     

Vecteurs d'attaque et leur relation avec les surfaces d'attaque

Un vecteur d'attaque est une voie (une vulnérabilité ou une technique) que les pirates peuvent exploiter pour accéder à une cible numérique, telle qu'un réseau, un système ou une base de données. Les auteurs de menaces utilisent des vecteurs d'attaque pour obtenir un accès non autorisé et des privilèges sur des cibles numériques. Une surface d'attaque est composée de tous les vecteurs d'attaque potentiels. Une plus grande surface d'attaque comprend plus de vecteurs d'attaque possibles.

Les vecteurs d'attaque permettent aux pirates de pénétrer potentiellement la cible et d'accéder à des données confidentielles. Les auteurs de menaces utilisent des vecteurs d'attaque à diverses fins, telles que la propagation de logiciels malveillants ou de rançongiciels. Les organisations sont exposées à de nombreux vecteurs d'attaque qui posent des problèmes de sécurité potentiels. Cependant, beaucoup ne sont pas visibles, laissant l'organisation exposée aux attaques.

Qu'est-ce que l'analyse et la surveillance de la surface d'attaque ?

L'analyse de la surface d'attaque consiste à cartographier tous les vecteurs d'attaque au sein de l'organisation. Il permet aux organisations de trouver des zones à risque et des systèmes vulnérables afin de minimiser autant de vecteurs d'attaque que possible.

L'analyse de la surface d'attaque peut aider les organisations à identifier les zones qui nécessitent davantage de tests de sécurité pour les vulnérabilités et à localiser les zones à haut risque pour une défense en profondeur. Vous pouvez également utiliser cette analyse pour déterminer quand les modifications apportées à l'infrastructure entraînent également de nouvelles modifications de la surface d'attaque.

Il existe deux manières principales d'effectuer une analyse de la surface d'attaque : manuellement avec l'aide de testeurs d'intrusion et d'architectes de sécurité et via des outils automatisés. Le logiciel de gestion de la surface d'attaque peut surveiller en permanence l'infrastructure pour détecter les vulnérabilités nouvelles et émergentes et les erreurs de configuration.

Comment pouvez-vous gérer votre surface d'attaque numérique et physique ?

Aborder la surface d'attaque numérique

Une surface d'attaque réseau se compose de toutes les vulnérabilités et faiblesses de sécurité des logiciels et matériels connectés. Voici plusieurs façons d'aider à réduire la surface d'attaque numérique :

  • Réduisez la quantité de code exécuté : plus le code s'exécute sur un système, plus il y a de chances qu'il présente une vulnérabilité exploitable. Réduire la quantité de code exécuté peut vous aider à minimiser la surface d'attaque.

  • Microsegmentation : cette technique vous permet de diviser le réseau en unités logiques isolées, chacune avec ses propres politiques de sécurité. L'isolement de ces unités aide à contenir les menaces pour l'unité qu'une menace a violée et empêche les acteurs de se déplacer latéralement.
     

Aborder la surface d'attaque physique

Une surface d'attaque physique se compose de tous les périphériques d'extrémité d'un réseau, y compris les ordinateurs de bureau, les ordinateurs portables, les ports USB, les périphériques mobiles et les disques durs. Les acteurs de la menace ayant un accès physique à un appareil informatique peuvent l'utiliser pour rechercher des points d'entrée dans les surfaces d'attaque numériques, tels que les paramètres de sécurité par défaut, les logiciels non corrigés, les erreurs de configuration ou les vulnérabilités.

La surface d'attaque physique peut être exploitée par des menaces internes, telles que des employés voyous, des employés trompés par des systèmes d'ingénierie sociale et des intrus malveillants se faisant passer pour des travailleurs des services. Il est également exposé à des menaces externes, telles que des effractions physiques, du matériel contenant des mots de passe mis au rebut avec négligence et des notes autocollantes affichant des mots de passe.

Voici plusieurs façons d'aider à réduire la surface d'attaque physique :

  • Contrôle d'accès et tests - impliquent de placer des obstacles pour empêcher les effractions potentielles et de renforcer les sites physiques contre les accidents, les catastrophes environnementales ou les attaques. Par exemple, vous pouvez utiliser des clôtures, des cartes de contrôle d'accès, des serrures, des systèmes d'extinction d'incendie et des systèmes de contrôle d'accès biométriques.

  • Surveillance et notification : implique l'installation de caméras de surveillance et de systèmes de notification pour surveiller les emplacements physiques et fournir des alertes. Par exemple, vous pouvez utiliser des capteurs de détection d'intrusion, des détecteurs de fumée et des capteurs de chaleur.

  • Reprise après sinistre : implique la définition de politiques et de procédures de reprise après sinistre et de les tester régulièrement pour garantir leur efficacité et leur pertinence. Ces politiques peuvent aider à garantir la sécurité et à réduire les temps de récupération après des catastrophes perturbatrices.

     

Qu'est-ce que la réduction et la gestion de la surface d'attaque ?

La réduction et la gestion de la surface d'attaque (ASR) consistent à réduire autant que possible la surface d'attaque par divers moyens. Cela implique une évaluation continue de la surface d'attaque basée sur la compréhension que la surface change constamment et nécessite une visibilité constante. Au fur et à mesure que vous comprenez mieux la surface, vous pouvez prendre des mesures pour la réduire et protéger les vecteurs que vous ne pouvez pas éliminer.

L'importance de la réduction de la surface d'attaque

Dans le passé, les réseaux avaient des frontières claires gardées par des pare-feu, et la surface d'attaque existait en dehors de ces frontières. Cependant, les réseaux modernes sont complexes et chaotiques sans frontière claire - les menaces sont à la fois internes et externes. La surface d'attaque est étendue partout où les données d'entreprise sont au repos ou en transit.

Par exemple, la surface d'attaque d'une organisation peut inclure du code source propriétaire stocké dans Azure Repos, des documents dans Google Workspace, des données client stockées sur SAP, des buckets de stockage et des serveurs d'applications sur Amazon Web Services (AWS), des e-mails dans Microsoft 365, etc. Chacun de ces actifs est situé dans différentes zones de l'écosystème et peut transférer des données entre les deux.

Ce type de surface d'attaque est la réalité de l'architecture technologique d'entreprise moderne. Il offre de la flexibilité et permet le travail à distance, mais il crée une surface d'attaque de plus en plus complexe. Ce problème est encore aggravé par les nouveaux paradigmes de développement logiciel tels que DevOps et les paradigmes cloud natifs qui utilisent des microservices, augmentant considérablement la surface d'attaque.

Outils de réduction et de gestion de la surface d'attaque

Les organisations peuvent tirer parti de divers outils pour obtenir une visibilité continue sur la surface d'attaque, déterminer les vecteurs d'attaque existants et changeants et s'efforcer d'éliminer ou de se protéger contre ces vecteurs d'attaque. Voici plusieurs outils pour vous aider à atteindre ce niveau de visibilité :

  • Gestion des stocks : aide les organisations à créer un référentiel de systèmes connus. Cela implique généralement la découverte d'actifs pour rechercher tous les systèmes et inventorier tous les actifs, y compris le shadow IT.

  • Gestion des vulnérabilités : ces outils analysent les systèmes externes et internes à la recherche de vulnérabilités connues. Il aide à hiérarchiser les vulnérabilités afin que les organisations puissent traiter les vulnérabilités les plus critiques en premier.

  • Évaluations des risques externes - impliquent de permettre à des parties externes d'effectuer des évaluations continues de la posture de sécurité de l'organisation vis-à-vis du public.

  • Équipe rouge et tests de pénétration : ces équipes fournissent des informations d'expert sur les vecteurs d'attaque qui permettent aux attaquants de surface de franchir la cible. Ces informations permettent de hiérarchiser les vecteurs d'attaque les plus urgents à traiter pour réduire la surface d'attaque.

Anchor 8
bottom of page