C'est à nouveau le moment de l'année où nous examinons les résultats de l'enquête sur les violations de données de Verizon. rapport d'enquête de Verizon sur les violations de données (DBIR). Ce rapport annuel examine les cyberincidents et les violations de données à l'échelle mondiale dans des entreprises de toutes tailles et de tous types. Non seulement le DBIR est très complet et bien écrit, mais nous trouvons également intéressant de voir ce qui change et ce qui n'a pas changé. Voici nos principales conclusions tirées du DBIR en ce qui concerne la nécessité croissante pour les entreprises de mettre en œuvre une stratégie de gestion de la surface d'attaque et une solution telle que Censys Attack Surface Management (ASM).
La transformation numérique élargit les surfaces d'attaque
Tout d'abord, les serveurs [web apps, environnements cloud, VM, etc.] ont continué à être la cible principale des attaquants dans les brèches et les incidents en 2021, de 2 à 4 fois plus que les personnes. Alors que l'ingénierie sociale continue de piéger les employés, l'explosion de la transformation numérique et des applications web crée un champ d'action en expansion rapide et diversifié que les acteurs de la menace peuvent exploiter. Sur Censys, nous constatons que ces surfaces d'attaque deviennent plus complexes, distribuées à l'échelle mondiale et augmentent de plus de 150 % chaque année, avec plus de 65 % des vulnérabilités importantes et critiques résidant dans le cloud.
Les actifs inconnus sont un problème persistant
Une autre constatation intéressante, mais pas surprenante, est que les actifs - précédemment inconnus, non suivis ou non gérés - sont à l'origine de 10 fois plus d'incidents que les autres actifs. Comment cela se fait-il ? Le DBIR a constaté qu'environ 37 % des vulnérabilités des organisations orientées vers l'internet dataient d'au moins cinq à dix ans. En d'autres termes, les organisations ne peuvent pas corriger ce qu'elles ne connaissent pas et ne le font pas - ce qui s'avère être beaucoup.
Les anciens outils de sécurité, et même certains des outils les plus modernes, offrent des vues limitées de l'inventaire en ligne d'une organisation, manquant souvent de serveurs plus anciens, d'hôtes fonctionnant dans des nuages non gérés, ou d'hôtes fonctionnant sous des domaines subsidiaires. "Ce sont ces anciennes vulnérabilités que les attaquants continuent d'exploiter. Les équipes de sécurité n'arrivent tout simplement pas à suivre, puisqu'il faut 75 jours pour corriger environ 40 % des problèmes détectés par les analyses de gestion des vulnérabilités des entreprises. "Cette année, les performances des entreprises en matière de correctifs n'ont pas été brillantes. Il est vrai qu'elle n'a jamais été excellente". La menace que représentent les vulnérabilités connues dans les applications web peu connues est importante, ce type d'exploitation conduisant souvent à une réaffectation de l'application pour la distribution de logiciels malveillants , comme on peut le voir ici.
Les erreurs de configuration ne sont pas près de disparaître
L'erreur humaine reste un facteur constant dans les incidents et les atteintes à la cybersécurité, la mauvaise configuration des actifs étant à l'origine d'environ la moitié des atteintes en 2021. Les administrateurs système et les développeurs sont à l'origine de l'action de mauvaise configuration dans environ 85 % des cas. "Lorsque ces personnes commettent des erreurs, la portée de celles-ci est souvent beaucoup plus importante que celle de l'utilisateur final moyen. Cette combinaison peut souvent porter atteinte à la confidentialité des données d'une organisation, de ses clients ou de ses employés. Nous observons fréquemment des magasins de données (tels que des bases de données relationnelles ou documentaires ou des stockages de fichiers dans le nuage) placés sur l'internet sans aucun contrôle. " Censys Les analyses de l'internet sont pleines d'exemples de ce type de mauvaise configuration. Au 2 mai 2022, nous avions enregistré 294 465 hôtes avec Redis et plus de 36 000 hôtes Elasticsearch exposés à l'internet public.
Censys' La gestion de la surface d'attaque est essentielle pour votre équipe de sécurité
C'est pourquoi vous avez plus que jamais besoin de Censys ASM. Censys a inventé le balayage à l'échelle de l'Internet et a construit la perspective la meilleure et la plus à jour des actifs globaux orientés vers l'Internet. Nous avons couplé cela avec l'algorithme de découverte le plus avancé pour créer la solution de gestion de la surface d'attaque externe la plus puissante sur le marché aujourd'hui. Censys ASM est l'inventaire le plus complet de tous vos actifs et risques liés à Internet, quel que soit le type, le compte, le réseau ou l'emplacement, y compris les actifs inconnus et non gérés, et toutes les instances de cloud public.
Censys ASM ne nécessite pas de connecteurs, d'agents ou d'authentification du système pour fonctionner. Censys ASM est une solution automatisée qui fonctionne en permanence en arrière-plan, alertant rapidement votre organisation des nouveaux risques provenant d'actifs inconnus, non gérés et mal configurés, y compris les comptes en nuage. Censys ASM est une solution de cybersécurité active qui permet aux utilisateurs d'enquêter pleinement sur les risques et d'envoyer des mesures correctives grâce à des intégrations avec les principaux systèmes SIEM, SOAR et de billetterie informatique.
Censys ASM fournit l'évaluation de sécurité la plus performante et la plus exploitable de votre surface d'attaque externe. Découvrez comment la solution ASM de Censys, leader sur le marché, peut vous aider à éviter un incident de sécurité ou une violation.
Inscrivez-vous à notre démonstration mensuelle pour voir ASM en action.