Recherche

Expansion de la surface d'attaque : ennemi n°1 de la cybersécurité des entreprises

La cybersécurité est un jeu de cache-cache où les techniques employées par les adversaires pour localiser des actifs exposés et vulnérables supplantent trop souvent l'aptitude des entreprises à identifier le problème.

Publié par le - mis à jour à
Lecture
6 min
  • Imprimer
Expansion de la surface d'attaque : ennemi n°1 de la cybersécurité des entreprises

Une récente étude publiée par le cabinet Gartner révèle que l'élargissement de la surface d'attaque est la principale tendance à la prolifération des cybermenaces. Parallèlement, un rapport de l'Enterprise Strategy Group sur l'hygiène numérique et la gestion de la posture de sécurité révèle qu'environ 69 % des entreprises admettent avoir été victimes d'au moins une cyberattaque initiée par l'exploitation d'un actif connecté à Internet, qu'il soit inconnu, bien managé ou non.

À l'heure où de nombreuses entreprises adoptent définitivement le travail à distance ou hybride, les menaces ne cessent de proliférer. Les cyberattaques ont de beaux jours devant elles.

La surface d'attaque : une notion à ne pas ignorer !

La notion de « surface d'attaque » désigne l'ensemble des risques auxquels l'environnement logiciel d'une entreprise est exposé en termes de sécurité. Cela englobe toutes les vulnérabilités connues et inconnues qui caractérisent l'ensemble des composants matériels, logiciels et réseaux. Il est primordial que les entreprises aient une connaissance précise de leur surface d'attaque afin de mettre en place les mesures de sécurité appropriées.

On peut distinguer généralement trois types de surfaces d'attaque. Tout d'abord, il y a la surface d'attaque numérique qui comprend l'ensemble du réseau et l'environnement logiciel d'une entreprise, y compris les applications, le code, les ports et autres points d'entrée et de sortie. Ensuite il y a la surface d'attaque physique, qui concerne les terminaux utilisés par les collaborateurs de l'entreprise, tels que les ordinateurs de bureau ou portables, les terminaux mobiles, les objets connectés (IoT) et les ports USB.

Enfin, il y a les attaques par ingénierie sociale qui exploitent les vulnérabilités propres aux utilisateurs humains. Les méthodes d'attaques les plus courantes sont l'hameçonnage (spear phishing) et les techniques sophistiquées visant à tromper les employés afin qu'ils divulguent des informations vitales sur leur entreprise.

La connaissance de sa surface d'attaque, clé de la cybersécurité des entreprises

Plus l'expansion de l'empreinte numérique d'une entreprise est rapide, plus les risques liés à l'exposition de ses actifs augmentent. Si les récentes tendances telles que la transformation numérique, le travail hybride et l'Internet des objets (IoT) ont accéléré l'exposition des actifs connectés, le niveau de protection n'a évidemment pas suivi ce rythme effréné.

Auparavant, les responsables informatiques basés sur site contrôlaient de manière centralisée les charges de travail, les sites Web, les identifiants des utilisateurs, les supports de stockage et d'autres informations métier précieuses. Cependant, aujourd'hui, la plupart des actifs numériques résident en dehors du périmètre historique des entreprises, ce qui limite leur visibilité et leur contrôle et entraîne une augmentation spectaculaire des profils de risque pour de nombreuses entreprises.

Bien gérer la surface d'attaque pour réduire les risques

Les entreprises disposent de plusieurs méthodes pour réduire les risques d'intrusion. La première consiste à réduire leur surface d'attaque en limitant l'accès à leurs ports TCP/IP par l'application de mises à jour de sécurité ou en limitant l'exposition du code. Elles peuvent également restreindre l'accès des utilisateurs agréés aux ressources de l'entreprise, ainsi qu'aux modules d'administration ou de gestion de contenu. Enfin, elles doivent examiner la totalité de leurs actifs numériques et désactiver toutes les applications inutiles.

Les organisations ont par ailleurs la possibilité d'externaliser la cyberprotection de leur surface d'attaque en ayant recours à des solutions de gestion de la surface d'attaque (ASM - Attack Surface Management). Cette approche permet de découvrir, d'analyser, de neutraliser et de surveiller en permanence les cybervulnérabilités, ainsi que les vecteurs d'attaque potentiels qui y sont présents.

Les équipes de sécurité peuvent ainsi adopter une posture de sécurité proactive face à une surface d'attaque en constante évolution. Les solutions de gestion de la surface d'attaque assurent la visibilité en temps réel des vulnérabilités et des vecteurs d'attaque dès leur apparition, ce qui permet aux entreprises de toujours conserver une longueur d'avance sur les auteurs de menaces.

Ces solutions comblent les lacunes de sécurité en offrant un point de vue extérieur de la surface d'attaque. L'utilisation de ces solutions permet aux équipes d'établir des priorités et de gérer tous les actifs connectés potentiellement exposés.

Les avantages stratégiques d'une solution de gestion de la surface d'attaque (ASM)

En tout état de cause, il est essentiel pour les entreprises d'adopter une solution de gestion de surface d'attaque capable de répondre efficacement à leurs besoins spécifiques. Les meilleurs produits offrent une vue complète de de la surface d'attaque, ce qui aide les équipes en charge de la cybersécurité à établir des priorités et à gérer les actifs connectés et potentiellement exposés, qu'ils soient centralisés ou déportés, installés sur site, dans des filiales, sur le cloud ou hébergés chez un prestataire tiers - le tout, suivant une approche «?zero touch?».

Il est également capital d'opter pour une solution «?intelligente?». Les logiciels ASM les plus performants priorisent les risques en s'appuyant sur des renseignements concernant les adversaires en vue de guider avec précision les mesures à prendre en fonction du niveau de risque.

Ces produits utilisent également un moteur propriétaire qui analyse en temps réel et en continu l'ensemble de l'Internet pour permettre aux entreprises de voir et de savoir comment leur surface d'attaque est perçue par des agresseurs qui concentrent leurs actions sur des pays spécifiques. Cette approche fournit une vision globale de tous les risques d'exposition possibles et facilite la mise en place d'une prévention proactive.

Par ailleurs, une solution ASM efficace générera automatiquement, pour chaque risque identifié, un ensemble de mesures correctives que les équipes IT et Sécurité peuvent appliquer rapidement dans le but de neutraliser les vulnérabilités en temps réel.

Protéger votre surface d'attaque en 2023, les bonnes pratiques

La cybersécurité est un jeu de cache-cache où les techniques employées par les adversaires pour localiser des actifs exposés et vulnérables supplantent trop souvent l'aptitude des entreprises à identifier le problème. En effet, les agresseurs sont généralement mieux informés que les organisations elles-mêmes quant à leur exposition aux risques ! Une solution complète de gestion de la surface d'attaque aide les équipes sécurité à être plus vigilantes sur leur périmètre numérique.

Une gestion en temps réel des actifs est essentielle à toute stratégie de cybersécurité approfondie, a fortiori au moment où les cybercriminels redoublent d'inventivité dans leurs méthodes d'attaque. Dans ce contexte, les entreprises doivent faire de même pour avoir les meilleures chances d'endiguer les futures vagues de cyber agressions.

Zeki Turedi, Directeur technique EMEA - CrowdStrike.

Livres Blancs #security

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page