Dans le domaine de la cybersécurité, une « surface d'attaque » définit tout l'ensemble de vulnérabilités, de points d'accès et de vecteurs d'attaque qui peuvent être exploités pour obtenir un accès non autorisé aux systèmes et données d'une organisation.
Les acteurs malveillants ciblent la surface d'attaque lorsqu'ils veulent contourner les défenses d'une organisation afin de perturber les systèmes, de voler des données, de demander une rançon ou d'effectuer toute autre action malveillante. C'est pour cela que la surface d'attaque constitue un point d'inquiétude essentiel pour les professionnels de la cybersécurité.
La surface d'attaque comprend les vulnérabilités, les points d'entrée ou les méthodes pouvant permettre de s'infiltrer dans le réseau ou dans l'environnement IT, c'est-à-dire tout matériel ou logiciel, que ce soit sur site, sur Internet ou dans le cloud.
Pour la plupart des organisations, la surface d'attaque se compose de trois parties : numérique, physique, et sociale ou humaine. L'approche traditionnelle de la gestion de la surface d'attaque ne suffit plus. Toutes ces surfaces doivent être surveillées de manière continue et proactive, en utilisant la gestion de l'exposition aux cyber-risques afin que les menaces puissent être détectées et arrêtées dès que possible.
En plus de défendre la surface d'attaque, la plupart des équipes de cybersécurité essaient également de la réduire autant que possible, en limitant les possibilités pour les cybercriminels de s'introduire dans les systèmes et de se livrer à des activités malveillantes. Cela peut s'avérer difficile, car les systèmes et environnements IT de nombreuses organisations sont plus interconnectés et ouverts qu'ils ne l'avaient jamais été.
Découvrez plus d'informations sur la gestion de votre surface d'attaque.
Les vecteurs d'attaques sont un aspect de l'ensemble de la surface d'attaque. Il s'agit des techniques que les acteurs malveillants utilisent pour accéder aux données et aux systèmes de manière illicite. De nombreux vecteurs peuvent être utilisés sur plusieurs parties de la surface d'attaque, par exemple :
Que devons-nous savoir sur notre surface d'attaque ?
Comme indiqué précédemment, la gestion traditionnelle de la surface d'attaque ne suffit pas. Les organisations et leurs équipes de cybersécurité ont besoin d'une solution de gestion de l'exposition aux cyber-risques afin d'obtenir une vue d'ensemble claire de la totalité de la surface d'attaque. Une analyse de la surface d'attaque doit inclure absolument tous les éléments : équipement réseau, serveurs cloud et appareils dotés de l'Internet des objets (IdO), mais aussi comptes d'utilisateurs, privilèges d'accès, et ainsi de suite.
Les organisations doivent également savoir où sont stockées toutes leurs données, en particulier les données stratégiques, privées, confidentielles, classifiées ou sensibles.
L'obtention de cette vue d'ensemble et sa mise à jour nécessitent une cartographie approfondie des parties numérique, physique et sociale (humaine) de la surface d'attaque, avec un suivi des modifications au fil du temps.
Chacune des différentes parties de la surface d'attaque (numérique, physique et sociale) comporte ses propres risques, que les défenseurs doivent connaître et gérer. Ces risques, qui comprennent des vecteurs d'attaque spécifiques, évoluent constamment, en parallèle des technologies et des menaces. Voici quelques exemples ci-dessous.
Risques liés à la surface d'attaque numérique
Toute ressource du réseau ou de données accessible depuis l'extérieur, même si elle est protégée par le chiffrement, l'authentification, les pare-feu ou d'autres mesures, fait partie de la surface d'attaque numérique et est vulnérable face aux menaces suivantes :
Risques liés à la surface d'attaque physique
La surface d'attaque physique comprend des appareils technologiques que des individus possèdent physiquement (comme des ordinateurs portables) ou qui sont accessibles uniquement dans des sites et lieux spécifiques. Ces deux risques importants sont liés à la surface d'attaque physique :
Risques liés à la surface d'attaque sociale ou humaine
Les êtres humains sont souvent désignés comme la « première ligne de défense » dans la cybersécurité. En effet, leurs actions peuvent directement renforcer ou affaiblir la surface d'attaque. Les cyberattaques qui ciblent le comportement humain sont nommées attaques d'ingénierie sociale. La surface d'attaque sociale ou humaine correspond au nombre d'utilisateurs dont le cybercomportement pourrait, intentionnellement ou non, nuire à une organisation.
Les risques courants comprennent les suivants :
Aucune organisation ne peut éliminer entièrement la surface d'attaque, mais elle peut la contenir et la minimiser. Une fois la surface d'attaque mappée, les équipes de cybersécurité peuvent mettre en place la gestion des cyber-risques pour surveiller en continu les modifications et prédire de manière proactive les risques émergents potentiels. Cela peut révéler des possibilités de réduire les domaines de vulnérabilité et l'exposition, notamment :
Qu'est-ce que la gestion de la surface d'attaque ?
La gestion de la surface d'attaque (ASM, attack surface management) est une approche traditionnelle de la cybersécurité qui vise à aider les organisations à mieux défendre leurs données et leurs systèmes. Il s'agit de savoir où sont présents les risques, de comprendre leur gravité relative et d'agir pour combler les failles de sécurité liées aux personnes, aux processus et aux technologies. L'ASM permet aux équipes de sécurité de réduire le nombre d'accès à l'écosystème IT d'une entreprise, et d'acquérir une visibilité sur les vulnérabilités émergentes et les vecteurs d'attaque.
L'ASM est devenue extrêmement importante, car les environnements IT d'entreprise sont plus dynamiques et interconnectés que jamais auparavant. La surface d'attaque est donc plus étendue et variée. L'ASM traditionnelle, qui offre des approches de détection et de surveillance des actifs, et les solutions ponctuelles de cybersécurité à objectif unique, ne peuvent pas fournir la visibilité complète, la veille ni la protection requises. Le paysage actuel des menaces requiert une surveillance continue des points d'entrée et la hiérarchisation des actions d'atténuation en fonction de l'impact. Cette approche aide à traduire les risques pour l'entreprise et à prédire les menaces, ce qui permet de neutraliser les risques de manière proactive avant qu'ils ne se concrétisent.
Le gouvernement joue-t-il un rôle dans la gestion de la surface d'attaque ?
Les autorités de nombreuses juridictions ont créé des législations, des réglementations et des politiques publiques pour définir les attentes quant à la manière dont les organisations doivent assurer la sécurité de leur environnement numérique. Elles comprennent des cadres tels que le Cyber Risk Scoring Framework du National Institute of Standards and Technology aux États-Unis, qui lui permet d'évaluer et de gérer sa propre surface d'attaque.
Une bonne collaboration entre l'industrie et le gouvernement concernant la cybersécurité contribue à offrir de meilleures cyberprotections globalement et promeut le partage de bonnes pratiques, pour une gestion efficace de la surface d'attaque.
Qui peut nous aider à gérer notre surface d'attaque ?
La simple gestion de la surface d'attaque ne suffit pas. Le paysage actuel des risques exige des fonctionnalités de gestion de l'exposition aux cyber-risques pour pouvoir prédire, découvrir, évaluer et atténuer les risques de manière proactive, afin de réduire fortement l'étendue de vos cyber-risques.
Trend Vision One™ offre une solution Cyber Risk Exposure Management (CREM) qui adopte une approche révolutionnaire en associant des fonctionnalités clés, comme External Attack Surface Management (EASM), Cyber Asset Attack Surface Management (CAASM), Vulnerability Management et Security Posture Management, dans le cloud, les données, l'identité, les API, l'IA, la conformité et les applications SaaS, en une solution unique, puissante et simple d'utilisation.
Découvrez comment Cyber Risk Exposure Management peut vous aider à dépasser la simple gestion de la surface d'attaque.