Surface d'attaque

La surface d'attaque est l'ensemble des actifs informatiques d'une organisation qui sont exposés à un attaquant potentiel.

Ces actifs peuvent présenter des vulnérabilités physiques ou numériques qu'un utilisateur non autorisé peut exploiter pour accéder au réseau de l'entreprise et extraire des données. Les personnes elles-mêmes peuvent également constituer une surface d'attaque lorsqu'elles sont ciblées par des courriels d'hameçonnage et d'autres types d'ingénierie sociale.

Types de surfaces d'attaque

Toute personne détenant ou ayant accès aux données sensibles, aux données commerciales ou aux informations personnellement identifiables d'une entreprise constitue une partie potentielle de sa surface d'attaque. On peut distinguer trois types de surfaces d'attaque.

Surface d'attaque numérique

Chaque ordinateur et appareil exposé à l'internet est exposé à une cyberattaque. La surface d'attaque numérique d'une entreprise peut être la cible de pirates informatiques du monde entier. Voici une idée de ce qui pourrait être inclus dans la surface d'attaque numérique d'une entreprise :

  • Sites web
  • Serveurs
  • Databases
  • Laptops
  • Systèmes d'exploitation
  • Applications
  • Ressources/charges de travail en nuage
  • Fournisseurs tiers

Plus il y a d'appareils connectés au réseau d'une entreprise, plus l'environnement logiciel de l'entreprise s'élargit, ce qui augmente la surface d'attaque de l'entreprise et les points d'entrée potentiels pour les attaquants.

Surface d'attaque des appareils

La surface d'attaque physique d'une entreprise comprend l'ensemble du matériel et des dispositifs physiques de l'entreprise, ainsi que tous les dispositifs des employés autorisés à se connecter au réseau de l'entreprise.

La surface d'attaque physique comprend

  • Postes de travail
  • Laptops
  • Appareils mobiles
  • TVs
  • Imprimantes
  • Routeurs
  • Interrupteurs
  • Caméras de sécurité

Une fois qu'un attaquant a accès à un appareil, il peut s'infiltrer dans le réseau de l'entreprise pour se déplacer latéralement et accéder à d'autres appareils ou serveurs. De là, le pirate peut accéder à des informations sensibles ou endommager des systèmes et des données.

Surface d'attaque de l'ingénierie sociale

Le personnel peut représenter l'un des plus grands risques de sécurité dans une entreprise s'il n'est pas informé des menaces potentielles. Les attaquants n'ont pas besoin de se donner la peine de pirater le réseau d'une organisation s'ils peuvent utiliser l'ingénierie sociale pour inciter un employé à leur donner l'accès.

L'ingénierie sociale tire parti de la psychologie humaine pour inciter une personne à faire quelque chose qu'elle ne ferait pas en temps normal. L'ingénierie sociale peut être utilisée de différentes manières par un pirate pour accéder aux actifs d'une entreprise.

  • Une attaque par hameçonnage, où un employé est incité à ouvrir une pièce jointe ou à cliquer sur un lien malveillant qui télécharge un logiciel malveillant.
  • En se faisant passer pour une personne de service, comme un concierge ou un réparateur, un pirate peut obtenir un accès physique aux biens de l'entreprise.
  • Les chutes de médias, lorsqu'une clé USB infectée est placée dans une entreprise et branchée par inadvertance sur un ordinateur par un employé.

Vecteurs d'attaque

Un vecteur d'attaque est le chemin emprunté par un pirate pour pénétrer dans votre réseau. Ces attaques peuvent prendre de nombreuses formes : logiciels malveillants, hameçonnage, attaques de type "man-in-the-middle" et compromission d'informations d'identification. Certains vecteurs d'attaque ciblent les faiblesses de la sécurité et de l'infrastructure, tandis que d'autres ciblent les faiblesses des personnes qui ont accès à votre réseau.          

Analyse de la surface d'attaque

L'analyse de la surface d'attaque dresse une carte des actifs et des applications qui sont vulnérables aux attaques et qui doivent être testés pour détecter les problèmes de sécurité. Une analyse de la surface d'attaque donne à votre équipe de sécurité un guide pour rendre le réseau plus sûr et moins vulnérable à une violation.

Cela commence par une connaissance des types de vecteurs d'attaque que les pirates peuvent utiliser pour accéder à un réseau d'entreprise. Les vecteurs d'attaque les plus courants sont les suivants :

  • Des informations d'identification compromises : Les noms d'utilisateur et les mots de passe qui tombent entre de mauvaises mains constituent le moyen le plus courant d'accéder à des informations et peuvent permettre à des pirates de pénétrer dans votre réseau. Cela se produit généralement lorsque les employés sont victimes de tentatives d'hameçonnage et qu'ils saisissent leurs identifiants sur de faux sites web. Une fois les informations d'identification saisies, il peut être facile pour les pirates d'accéder à votre réseau. C'est pourquoi l'authentification à deux facteurs est une précaution de sécurité si importante.
  • Mots de passe faibles : Les mots de passe faibles ou réutilisés permettent souvent aux pirates d'obtenir facilement les identifiants de connexion. Pour contrer ce phénomène, les organisations peuvent imposer des exigences en matière de force des mots de passe et décourager l'utilisation répétée des mots de passe.
  • Les initiés malveillants : Lorsqu'un employé expose intentionnellement des informations confidentielles de l'entreprise ou des vulnérabilités, il s'agit d'un initié malveillant. Si vous remarquez qu'un employé est mécontent, il peut être judicieux de surveiller ses données et son accès au réseau.
  • Données non chiffrées ou mal chiffrées : Lorsque les données ne sont pas cryptées, elles peuvent être interceptées et lues par des pirates. Il est important que les données soient cryptées à chaque étape : au repos, en transit et en cours de traitement. Les réseaux ne peuvent pas compter uniquement sur les mesures de conformité pour assurer la sécurité des données - les données doivent être cryptées.
  • Ransomware: Lors d'une attaque par ransomware, les utilisateurs ne peuvent pas accéder à leurs données tant qu'ils n'ont pas payé une rançon. Vous pouvez prévenir les attaques de ransomware en gardant vos systèmes patchés et mis à jour. N'installez jamais un logiciel si vous ne savez pas exactement de quoi il s'agit.
  • Hameçonnage logiciel : Il y a hameçonnage lorsqu'un employé est contacté par courriel, par téléphone ou par texto par quelqu'un qui se fait passer pour une personne ou une organisation légitime. Le pirate espère accéder à des informations personnelles ou à celles de l'entreprise en se faisant passer pour un patron ou un collègue de votre organisation. Sensibilisez vos employés aux signes d'une attaque par hameçonnage et apprenez-leur à revérifier avant de répondre à toute communication suspecte.
  • Virus : Si un virus parvient à infecter un appareil de votre réseau, il peut se propager à l'ensemble du réseau. Les virus peuvent détruire des données précieuses et bloquer des logiciels. L'utilisation d'un logiciel antivirus est une bonne première étape, mais les organisations doivent s'appuyer sur des mesures de sécurité supplémentaires telles que la micro-segmentation.
  • Mauvaise configuration d'un pare-feu ou une charge de travail en contact avec le public : Lorsqu'un pare-feu ou une charge de travail en contact avec le public est mal configuré, des vulnérabilités peuvent apparaître dans le réseau. Assurez-vous de connaître toutes les autorisations de votre service en nuage et d'intégrer toutes les fonctions de sécurité. Un audit régulier de votre pare-feu et des charges de travail en contact avec le public est également un bon moyen de garantir la sécurité de votre réseau.

Comment réduire la surface d'attaque

Une fois qu'une organisation a réalisé une analyse de la surface d'attaque, elle a une bonne idée des lacunes en matière de sécurité et de la manière de les améliorer. Les outils et méthodes suivants sont couramment utilisés pour réduire le service d'attaque d'une entreprise.

  • Modifier les règles d'accès trop permissives afin que les employés n'aient accès qu'aux ressources informatiques dont ils ont besoin pour effectuer leur travail.
  • Mise en place d'une segmentation pour s'assurer que les attaquants ne peuvent pas se déplacer latéralement s'ils obtiennent un accès.
  • Former les employés aux techniques d'ingénierie sociale afin qu'ils ne soient pas victimes de phishing ou d'autres types d'attaques.
  • Faire appel à la gestion de la posture de sécurité de l'informatique en nuage pour remédier aux mauvaises configurations qui rendent les ressources de l'informatique en nuage vulnérables
  • Augmenter les niveaux de cryptage et ajouter du cryptage là où il n'est pas encore utilisé
  • Installation d'un logiciel antivirus pour prévenir les menaces virales connues
  • Renforcer la sécurité des serveurs web
  • Augmentation ou application des exigences en matière de complexité des mots de passe
  • Mettez en place une authentification multifactorielle pour remplacer les noms d'utilisateur et les mots de passe.
  • Programmation d'analyses de sécurité régulières et de mises à jour logicielles afin de remédier plus rapidement aux vulnérabilités.
  • Activation du filtrage du contenu de l'internet pour empêcher les employés de visiter des sites dangereux

Conclusion

La surface d'attaque est l'ensemble du réseau et de l'environnement logiciel qui est exposé à des attaques potentielles à distance ou locales. La cartographie de la surface d'attaque grâce à l'analyse des services d'attaque permet à l'organisation d'élaborer un plan d'action pour la réduire. Pour ce faire, des normes de sécurité plus élevées, des formations à la sécurité et des logiciels de sécurité sont mis en place.

En savoir plus

Réduisez votre surface d'attaque avec la segmentation zéro confiance (ZTS). Découvrez comment ZTS contient la propagation des ransomwares et des brèches à travers la surface d'attaque hybride - du multi-cloud aux centres de données, aux points d'extrémité distants, à l'IT et à l'OT.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?