Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Blogs

Pouvez-vous répondre à ces 10 questions sur votre surface d'attaque ?

 

Les surfaces d'attaque sont au cœur des préoccupations des responsables de la sécurité d'aujourd'hui, selon le récent rapportCensys 2023 State of Security Leadership. Les responsables de la sécurité interrogés déclarent que la compréhension de l'ensemble de la surface d'attaque de l'organisation est leur priorité numéro un. priorité numéro un pour les 12 prochains mois. Ces dirigeants savent que s'ils ne comprennent pas tous leurs actifs en contact avec l'extérieur, ils ne peuvent pas les défendre contre les menaces avancées. Et il est de plus en plus difficile de se défendre contre les menaces.

Dans cette même étude, presque tous les dirigeants interrogés (93 %) ont déclaré que leur organisation avait subi une attaque réussie au cours de l'année écoulée. Cinquante-trois pour cent d'entre eux ont été attaqués entre deux et cinq fois.

Que savez-vous de votre propre surface d'attaque ? Répondez à notre petit quiz de 10 questions pour le savoir.

Si vous n'êtes pas sûr de répondre à certaines (ou à plusieurs) de ces questions, il est peut-être temps d'envisager une solution de gestion de l'exposition.

Commençons.

1. Où se trouvent les actifs externes liés à mon organisation ?

C'est la question à laquelle tous les responsables de la sécurité doivent pouvoir répondre en toute confiance. Si vous savez où se trouvent tous vos actifs, vous êtes mieux à même de déterminer où l'attention et les ressources de votre équipe de sécurité doivent être allouées. Pour les équipes qui ne disposent pas d'une solution de gestion de l'exposition, c'est plus facile à dire qu'à faire. En effet, il existe aujourd'hui beaucoup plus de réponses au "où" qu'auparavant : les adresses IP fixes se déplacent vers le nuage éphémère, un nombre croissant d'employés utilisent des appareils distants... et la liste est longue. En raison de cette fragmentation, il est de plus en plus difficile pour les équipes de sécurité de gérer et d'inventorier avec précision ce qu'elles possèdent. Ce qui nous amène à la prochaine question essentielle sur la surface d'attaque :

2. Existe-t-il des actifs sur la surface d'attaque de mon organisation qui sont inconnus de mon équipe ?

Votre équipe de sécurité pense peut-être connaître tout ce qui appartient à l'organisation, mais nous constatons qu'en moyenne 43 % des actifs d'une surface d'attaque sont potentiellement inconnus de nos clients. Ces actifs inconnus ou non gérés sont des cibles de choix pour les attaquants. Une étude de l'Enterprise Strategy Group a révélé que "69 % des organisations admettent avoir subi au moins une cyberattaque qui a commencé par l'exploitation d'un actif inconnu ou non géré faisant face à l'internet". Si vous ne savez pas ce que vous possédez, comment pouvez-vous le protéger ?

3. À quelle fréquence ma vue de la surface d'attaque de mon organisation est-elle actualisée ?

Les données périmées ne suffisent pas dans le paysage agressif des menaces d'aujourd'hui. L'hôte qui semblait en bon état hier ? Il est compromis aujourd'hui. Les équipes qui effectuent des analyses de la surface d'attaque par intermittence ou sur une base hebdomadaire travaillent essentiellement avec un bras attaché dans le dos. GreyNoise Research a constaté qu'en moyenne, des scanners inconnus et potentiellement malveillants parcourent l'internet toutes les trois minutes. Comparez cela à l'étude 2023 Security Posture and Hygiene Survey qui a révélé que seulement 14 % des surfaces d'attaque des organisations sont scannées en permanence.

4. Quels sont les risques de ma surface d'attaque auxquels mon équipe doit donner la priorité ?

La dernière chose que vous souhaitez, c'est perdre du temps avec des alertes faussement positives et des risques à faible impact. Infosecurity Europe constate que "plus de 60 % des professionnels de la sécurité estiment que leur fonction de sécurité passe plus de 3 heures par jour à valider les faux positifs". Pour prendre des mesures contre les risques graves avant que les acteurs de la menace ne le fassent, vous devez être en mesure d'identifier les expositions critiques avec suffisamment de perspicacité pour établir des priorités et prendre les mesures correctives qui s'imposent.

5. Ai-je une vue complète de tous les actifs qui se trouvent dans mon nuage ?

Alors que les entreprises migrent de plus en plus d'actifs vers des environnements multiclouds éphémères, il peut être difficile pour les équipes de sécurité de suivre le rythme. Et c'est problématique parce qu'un cloud non géré peut permettre Shadow IT et ouvrir à son tour la porte aux acteurs de la menace. Un client deCensys Exposure Management a découvert plus de 600 actifs en nuage en dehors de ses comptes surveillés, soit 80 % de plus que ce que l'entreprise pensait avoir en ligne.

6. Ma surface d'attaque présente-t-elle des risques pour la conformité réglementaire de mon entreprise ?

Si votre organisation est soumise à des exigences et à des réglementations en matière de sécurité, vous savez à quel point il est important de rester en conformité. La non-conformité peut vous exposer à des vulnérabilités, des cyberattaques, des failles de sécurité et des amendes réglementaires. Une grande partie de la conformité dépend de votre capacité à suivre et à surveiller efficacement tous vos actifs externes susceptibles de faire l'objet d'une violation. Avec une solution telle que Censys Exposure Management, vous bénéficiez de la visibilité complète et continue des actifs nécessaire pour garantir la conformité, ainsi que de l'accès aux données historiques et de la possibilité de générer les rapports de sécurité détaillés requis pour les audits.

7. Comment les éléments de ma surface d'attaque sont-ils connectés les uns aux autres ?

Comprendre les connexions entre les actifs permet à votre équipe de mieux identifier les endroits où votre périmètre de sécurité pourrait être le plus vulnérable aux attaquants. S'il existe une possibilité pour un attaquant de s'emparer d'un actif critique via d'autres actifs de votre réseau, il trouvera un moyen. Après tout, si vous donnez un pouce aux attaquants, ils prendront un mile. (C'est aussi la raison pour laquelle il est impératif d'établir un cadre de confiance zéro sur l'ensemble de votre réseau.

8. Comment ma surface d'attaque a-t-elle évolué au fil du temps ?

L'observation de l'évolution de votre surface d'attaque peut être utile à plusieurs égards. Elle vous permet d'évaluer dans quelle mesure votre surface d'attaque est en train de s'étendre ou de se rétrécir. Si l'ampleur du mouvement dans l'une ou l'autre direction est inattendue, le suivi de ce phénomène peut mettre la puce à l'oreille de votre équipe de sécurité. Par exemple : des actifs ont-ils été ajoutés à votre surface d'attaque alors que votre équipe ne les avait pas autorisés (Shadow IT) ? Les clients de Censys ont la possibilité de consulter des milliers de champs indexés et plus de 7 ans d'historique afin d'obtenir un contexte critique.

9. Y a-t-il des configurations erronées sur ma surface d'attaque ?

Dans leur rapport sur l'état de l'internet, les chercheurs de Censys ont constaté que les mauvaises configurations sont le type de vulnérabilité le plus courant observé sur l'internet. En fait, 60 % de toutes les vulnérabilités sur l'internet sont des configurations erronées. La bonne nouvelle, c'est que les erreurs de configuration sont généralement faciles à traiter et à résoudre, si votre équipe sait où elles se trouvent. Sans une compréhension globale de votre surface d'attaque, les mauvaises configurations peuvent persister et donner aux attaquants des occasions de frapper.

10. Les actifs de mes filiales représentent-ils un risque pour mon organisation ?

Une étape souvent négligée du processus de diligence raisonnable en matière de fusions et d'acquisitions est la compréhension du risque de cybersécurité qu'une acquisition pourrait apporter. Votre entreprise maîtrise peut-être sa surface d'attaque, mais l'entreprise que vous acquérez maîtrise-t-elle la sienne ? Ce qui est à eux est maintenant à vous - et hériter d'un risque cybernétique inconnu peut mettre votre organisation dans une position vulnérable. Selon Forbes, "plus d'un tiers (40 %) des entreprises engagées dans une opération de fusion-acquisition ont déclaré avoir découvert un problème de cybersécurité lors de l'intégration de l'entreprise acquise après l'acquisition".

 

Comment avez-vous réussi ? Que vous ayez pu répondre facilement à toutes les questions ou que vous ayez été déconcerté par certaines d'entre elles, n'oubliez pas que la compréhension continue et précise d'une surface d'attaque n'est pas une mince affaire. C'est pourquoi de plus en plus de responsables de la sécurité reconnaissent qu'ils ne peuvent pas le faire seuls. Les solutions de gestion de l'exposition, basées sur des données de premier ordre, offrent aux équipes l'automatisation, les informations et l'évolutivité dont elles ont besoin pour comprendre et protéger en permanence leurs surfaces d'attaque en constante évolution.

 

Si notre quiz vous a fait réfléchir, nous serions ravis de discuter avec vous. Contactez notre équipe pour en savoir plus sur la façon dont une solution de gestion de l'exposition pourrait soutenir vos efforts en matière de cybersécurité. 

Parlons-en

 

A propos de l'auteur

Rachel Hannenberg
Responsable du marketing de contenu
En tant que Senior Content Marketing Manager chez Censys, Rachel Hannenberg se concentre sur la création de contenu qui engage et informe la communauté Censys . Rachel a travaillé dans le domaine de la stratégie de contenu marketing pendant près de dix ans, notamment dans des entreprises SaaS B2B et dans l'enseignement supérieur.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus