Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

3 raisons pour lesquelles il est temps de commencer à penser comme un attaquant

 

Un nouvel objectif pour les opérations de sécurité dans le nuage en 2023 ? Commencer à penser comme un attaquant.

Non, sérieusement.

Si vous n'avez jamais pensé à ce que ce serait d'essayer de pénétrer par effraction dans l'infrastructure en nuage de votre propre entreprise - c'est-à-dire que vous n'y avez jamais vraiment pensé - nous sommes là pour vous dire que ce n'est peut-être pas une mauvaise idée.

Par exemple, quels actifs spécifiques devriez-vous examiner en premier ? Lesquels sont les moins bien protégés ? Connaissez-vous au moins tous les actifs liés à votre organisation ?

Bien sûr, le but de penser comme un attaquant n'est pas de faire du mal. Il s'agit d'obtenir une perspective extérieure sur votre posture de sécurité et, en retour, d'apprendre où vous devez renforcer votre défense. C'est une façon d'être proactif face aux menaces potentielles plutôt que réactif, et lorsque vous faites cela, vous minimisez le risque qu'une menace réelle se produise. (Et vous évitez ce sentiment de "ça ne peut pas être pire que ça" lorsque vous devez annoncer à votre RSSI que votre entreprise vient d'être victime d'une intrusion).

Mais si vous n'êtes pas convaincu, voici trois raisons d'adopter une approche similaire à celle d'un attaquant au cours de la nouvelle année. Et si vous souhaitez en savoir plus, téléchargez un exemplaire de notre dernier livre électronique destiné aux équipes chargées de la sécurité informatique.

Raison n° 1 : la protection de l'informatique dématérialisée est par nature un peu plus complexe. 

Alors que de plus en plus d'actifs passent d'une adresse IP fixe à un nuage éphémère, il est de plus en plus difficile pour les équipes de sécurité de gérer et d'inventorier ce qu'elles possèdent. Alors que l'infrastructure des serveurs était autrefois protégée derrière un périmètre de réseau ou un pare-feu, les organisations possèdent aujourd'hui des centaines, voire des milliers de comptes en nuage, dont chacun peut avoir des points d'entrée orientés vers l'internet. À cela s'ajoutent tous les comptes cloud qui ont été créés ou qui n'ont jamais été mis hors service par des employés malhonnêtes (mais probablement bien intentionnés) qui ont agi à l'insu de l'équipe informatique.

En fait, 43 % de tous les actifs dans les surfaces d'attaque des clients Censys étaient initialement inconnus de l'organisation. Cela fait beaucoup de surfaces d'attaque non protégées.

Raison n° 2 : Les attaquants sont de plus en plus sophistiqués ; vos efforts en matière de sécurité doivent l'être aussi. 

Lorsqu'il s'agit d'entrer par effraction, les attaquants sont plus habiles que jamais (ingénierie sociale, piratage sophistiqué d'informations d'identification). Le rythme des violations s'accélère également. Selon Forbes, le nombre moyen de cyberattaques et de violations de données a augmenté de 15 % entre 2020 et 2021. Nous savons également que les conséquences telles que la perte de données clients, les atteintes à la réputation et les pertes financières empêchent déjà les responsables de la sécurité de dormir (Paradoxes, Inc.). Pourtant, la majorité des RSSI interrogés (76 %) affirment que leur stratégie de sécurité du cloud n'est toujours pas à la hauteur (Paradoxes, Inc.). En tant que professionnel de la sécurité, votre RSSI se tourne probablement vers vous pour l'aider à combler cette lacune et à formuler des recommandations judicieuses pour mettre en place une stratégie de cloud computing.

Raison n° 3 : Les tactiques de sécurité traditionnelles et réactives peuvent s'avérer insuffisantes. 

De nombreux outils de sécurité du cloud, tels que Cloud Security Posture Management et Cloud Security Asset Brokers, font un bon travail de surveillance des actifs déjà connus des organisations. Mais lorsqu'il s'agit d'identifier et de surveiller ceux que l'entreprise ne connaît pas, ils peuvent se révéler insuffisants. Or, ces actifs négligés sont les points de départ idéaux pour les attaquants. Selon une étude de l'Enterprise Strategy Group, 69 % des entreprises ont subi au moins une cyberattaque qui a commencé par l'exploitation d'un actif Internet inconnu, non géré ou mal géré.

Les solutions de gestion de la surface d'attaque, en revanche, offrent une visibilité complète et permanente sur l'ensemble de vos actifs en nuage, y compris ceux dont vous n'aviez pas connaissance auparavant. C'est bien sûr là que nous intervenons, à l'adresse Censys . Pour en savoir plus sur la façon dont la gestion de la surface d'attaque vous aide à protéger votre cloud, cliquez ici.

En bref, la protection de votre environnement en nuage est tout simplement trop importante pour être confiée à des approches traditionnelles et réactives. L'adoption d'un état d'esprit plus proactif, en "pensant comme un attaquant" (et en exploitant des outils tels que la gestion de la surface d'attaque), peut vous aider à défendre votre cloud en toute confiance (et permettre à votre RSSI de dormir un peu plus facilement la nuit).

 

Lire l'Ebook

A propos de l'auteur

Rachel Hannenberg
Responsable du marketing de contenu
En tant que Senior Content Marketing Manager chez Censys, Rachel Hannenberg se concentre sur la création de contenu qui engage et informe la communauté Censys . Rachel a travaillé dans le domaine de la stratégie de contenu marketing pendant près de dix ans, notamment dans des entreprises SaaS B2B et dans l'enseignement supérieur.
Solutions de gestion de la surface d'attaque
En savoir plus