Qu'est-ce que

Surface d'attaque

?

Types de surfaces d'attaque

Tout élément ou toute personne qui détient ou a accès à des données sensibles, à des données commerciales ou à des informations personnelles identifiables d'une entreprise constitue une partie potentielle de sa surface d'attaque. Nous pouvons le décomposer en trois types de surfaces d'attaque.

Surface d'attaque numérique

Chaque ordinateur et appareil exposé à Internet est exposé à une cyberattaque. La surface d'attaque numérique d'une entreprise peut être ciblée par des pirates informatiques du monde entier. Voici une idée de ce qui serait inclus dans la surface d'attaque numérique d'une entreprise :

  • Sites Web
  • Serveurs
  • bases de données
  • Ordinateurs portables
  • Systèmes d'exploitation
  • Demandes
  • Ressources et charges de travail dans le cloud
  • Prestataires tiers

Plus le nombre d'appareils connectés au réseau d'une entreprise augmente, plus l'environnement logiciel de l'entreprise s'agrandit, ce qui augmente la surface d'attaque de l'entreprise et les points d'entrée potentiels pour les attaquants.

Surface d'attaque de l'appareil

La surface d'attaque physique d'une entreprise comprend tout le matériel et les appareils physiques de l'entreprise, ainsi que tous les appareils des employés autorisés à se connecter au réseau de l'entreprise.

La surface d'attaque physique comprend :

  • Postes de travail
  • Ordinateurs portables
  • Appareils mobiles
  • Téléviseurs
  • Imprimantes
  • Routeurs
  • Interrupteurs
  • Caméras de sécurité

Une fois qu'un attaquant accède à un appareil, il peut s'infiltrer dans le réseau de l'entreprise pour se déplacer latéralement afin d'accéder à d'autres appareils ou serveurs. À partir de là, le pirate informatique peut accéder à des informations sensibles ou endommager des systèmes et des données.

Surface d'attaque par ingénierie sociale

Les personnes peuvent constituer l'un des principaux risques de sécurité d'une entreprise si elles ne sont pas informées des menaces potentielles. Les attaquants n'ont pas à se donner la peine de pirater le réseau d'une organisation s'ils peuvent utiliser l'ingénierie sociale pour inciter un employé à y accéder.

L'ingénierie sociale tire parti de la psychologie humaine pour inciter une personne à faire quelque chose qu'elle ne ferait pas normalement. L'ingénierie sociale peut être utilisée de différentes manières par un attaquant pour accéder aux actifs d'une entreprise.

  • Une attaque de phishing par e-mail, au cours de laquelle un employé est amené à ouvrir une pièce jointe à un e-mail ou à cliquer sur un lien malveillant qui télécharge un logiciel malveillant
  • En se faisant passer pour une personne de service, comme un concierge ou un réparateur, un attaquant peut accéder physiquement aux actifs de l'entreprise
  • Un média tombe lorsqu'une clé USB infectée est insérée dans une entreprise et branchée par inadvertance sur un ordinateur par un employé

Vecteurs d'attaque

Un vecteur d'attaque est le chemin qu'un attaquant utilise pour pénétrer votre réseau. Elles peuvent prendre de nombreuses formes, notamment des programmes malveillants, du phishing, des attaques de type « man-in-the-middle » et des informations d'identification compromises. Certains vecteurs d'attaque ciblent les faiblesses en matière de sécurité et d'infrastructure, tandis que d'autres ciblent les faiblesses des personnes ayant accès à votre réseau.

Analyse de la surface d'attaque

L'analyse de la surface d'attaque dresse une carte des actifs et des applications vulnérables aux attaques et qui doivent être testés pour détecter des problèmes de sécurité. Une analyse de la surface d'attaque fournit à votre équipe de sécurité un guide pour rendre le réseau plus sûr et moins vulnérable aux violations.

Cela commence par une connaissance du type de vecteurs d'attaque que les attaquants pourraient utiliser pour accéder à un réseau d'entreprise. Les vecteurs d'attaque courants incluent :

  • Informations d'identification compromises : En tant que moyen le plus courant d'accéder aux informations, les noms d'utilisateur et les mots de passe qui tombent entre de mauvaises mains peuvent permettre à des attaquants d'accéder à votre réseau. Cela se produit généralement lorsque des employés sont victimes de tentatives de phishing et saisissent leurs identifiants sur de faux sites Web. Une fois les informations d'identification capturées, les attaquants peuvent facilement accéder à votre réseau. C'est pourquoi l'authentification à deux facteurs est une mesure de sécurité si importante.
  • Mots de passe faibles : Les mots de passe faibles ou réutilisés permettent souvent aux attaquants d'obtenir facilement des informations de connexion. Pour y remédier, les organisations peuvent appliquer des exigences de sécurité des mots de passe et décourager leur utilisation répétée.
  • Initiés malveillants : Lorsqu'un employé expose intentionnellement des informations confidentielles de l'entreprise ou dévoile des vulnérabilités, il constitue un initié malveillant. Si vous remarquez qu'un employé est mécontent, il peut être judicieux de surveiller ses données et son accès au réseau.
  • Données non chiffrées ou mal chiffrées : Lorsque les données ne sont pas chiffrées, elles peuvent être interceptées et lues par des attaquants. Il est important de crypter les données à chaque étape : au repos, en transit et en cours de traitement. Les réseaux ne peuvent pas compter uniquement sur des mesures de conformité pour assurer la sécurité des données : celles-ci doivent être cryptées.
  • Un ransomware: En cas d'attaque de ransomware, les utilisateurs ne peuvent pas accéder à leurs données tant qu'ils n'ont pas payé une rançon. Vous pouvez empêcher attaques de ransomware en maintenant les systèmes patchés et à jour. N'installez jamais de logiciel si vous ne savez pas exactement de quoi il s'agit.
  • Phishing logiciel : Le phishing se produit lorsqu'un employé est contacté par e-mail, téléphone ou SMS par une personne qui se fait passer pour une personne ou une organisation légitime. L'attaquant espère accéder à des informations personnelles ou professionnelles en se faisant passer pour un patron ou un collègue de votre organisation. Sensibilisez vos employés aux signes d'une attaque de phishing et demandez-leur de bien vérifier avant de répondre à des communications suspectes.
  • Virus : Si un virus parvient à infecter un appareil de votre réseau, il est possible qu'il se propage à l'ensemble du réseau. Les virus peuvent détruire des données importantes et faire échouer des logiciels. L'utilisation d'un logiciel antivirus est une bonne première étape, mais les entreprises doivent s'appuyer sur des mesures de sécurité supplémentaires telles que microsegmentation.
  • Mauvaise configuration d'un pare-feu ou charge de travail destinée au public : Lorsqu'un pare-feu ou une charge de travail destinée au public est mal configuré, le réseau peut présenter des vulnérabilités. Assurez-vous de connaître toutes les autorisations de votre service cloud et intégrez toutes les fonctionnalités de sécurité. Un audit régulier de votre pare-feu et des charges de travail publiques est également un bon moyen de garantir la sécurité de votre réseau.

Comment réduire la surface d'attaque

Une fois qu'une organisation aura effectué une analyse de la surface d'attaque, elle aura une bonne idée des lacunes en matière de sécurité et de la manière de l'améliorer. Les outils et méthodes suivants sont couramment utilisés pour réduire le service d'attaque d'une entreprise.

  • Modifier les règles d'accès trop permissives afin que les employés n'aient accès qu'aux actifs informatiques dont ils ont besoin pour travailler
  • Mise en œuvre de la segmentation pour s'assurer que les attaquants ne peuvent pas se déplacer latéralement s'ils y accèdent
  • Former les employés aux techniques d'ingénierie sociale afin qu'ils ne soient pas victimes de phishing et d'autres types d'attaques
  • Faites appel à la gestion de la posture de sécurité du cloud pour corriger les erreurs de configuration qui rendent les ressources cloud vulnérables
  • Augmenter les niveaux de cryptage et ajouter le cryptage là où il n'est pas utilisé actuellement
  • Installation d'un logiciel antivirus pour prévenir les menaces virales connues
  • Renforcer la sécurité des serveurs Web
  • Augmenter ou appliquer les exigences en matière de complexité des mots de passe
  • Implémentez l'authentification multifactorielle pour protéger les noms d'utilisateur et les mots de passe
  • Planifier des analyses de sécurité et des mises à jour logicielles régulières pour corriger les vulnérabilités plus rapidement
  • Activation du filtrage du contenu Internet pour empêcher les employés de visiter des sites dangereux

Conclusion

Une surface d'attaque est l'ensemble de l'environnement réseau et logiciel exposé à d'éventuelles attaques distantes ou locales. Cartographier une surface d'attaque grâce à l'analyse des services d'attaque fournira à l'entreprise un plan pour la réduire. Cela se fait grâce à des normes de sécurité plus strictes, à une formation à la sécurité et à des logiciels de sécurité.

En savoir plus

Réduisez votre surface d'attaque avec Confiance zéro Segmentation (ZTS). Découvrez comment ZTS limite la propagation des rançongiciels et des violations sur toute la surface d'attaque hybride, du multicloud aux centres de données, en passant par les terminaux distants, l'informatique et l'OT.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?