Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Mouvements d'air subtils et temps de réponse de l'ordre de la femtoseconde

 

Je suis un grand fan de cinéma. Le cinéma coréen et le cinéma français sont mes préférés, mais il y a une place spéciale dans mon cœur pour les vieux films d'arts martiaux. Vous savez, ceux qui sont complètement ridicules et irréalistes, mais qui sont extrêmement divertissants. Je pense à ces films où l'on voit Jean Claude Van Damme donner un coup de tête parfaitement exécuté. Il n'explose pas le bas de son jean, l'ennemi est souple et immobile, et il y a suffisamment de caméras pour filmer l'impact sous seize angles différents, avec des coupes franches parfaitement rythmées par la musique. C'est ridicule, mais très amusant.

Mais il y a d'autres thèmes extrêmement convaincants dans ce genre de films. Nous avons tous vu les scènes où l'initié aux arts martiaux a les yeux bandés et doit se défendre. Comme dans toutes ces quêtes, il est jugé prêt lorsqu'il se défend sans effort. Dépourvu de repères visuels, lorsque quelque chose empiète sur son espace, il utilise des mouvements d'air subtils et des temps de réponse de l'ordre de la femtoseconde pour éviter le désastre.

J'ai été frappé par le fait que de nombreuses organisations modernes fonctionnent de la même manière. Aveuglées par l'existence de menaces à l'extérieur du pare-feu, les équipes de sécurité interne s'appuient sur des mouvements d'air subtils et des temps de réponse de l'ordre de la femtoseconde pour repousser les attaquants. Le problème est que même l'équipe de sécurité la mieux dotée en ressources ne peut pas fonctionner de la sorte. Elle ne peut pas détecter les mouvements d'air subtils des attaquants à l'intérieur du périmètre et n'a certainement pas de temps de réponse de l'ordre de la femtoseconde.

Les attaquants sophistiqués qui utilisent des attaques de type "living off the land" savent que leur utilisation de PowerShell, et d'autres outils informatiques courants, se fond dans le contexte d'un fonctionnement informatique normal. Cela signifie que les commandes permettant d'énumérer les comptes de service disposant d'autorisations de réplication et les échanges usurpés qui s'ensuivent pour obtenir le hachage NTLM associé passeront inaperçus. Mouvements d'air subtils. Le hachage est rapidement exfiltré et bloqué sur une grille HPC pour être craqué. Temps de réponse de l'ordre de la femtoseconde. Lorsque l'attaquant revient avec des autorisations de réplication sur votre domaine, la partie est terminée.

De nos jours, les équipes de sécurité ne peuvent évoluer qu'en gérant mieux les faux positifs, en améliorant les renseignements sur les menaces et en déployant des contrôles de protection supplémentaires en cas de risque accru. Si vous comprenez votre surface d'attaqueexterne, vous êtes bien mieux équipé pour comprendre où ces menaces arrivent et les TTP probables qui seront employées. Tous ces éléments sont des avantages connexes d'un programme cohérent de gestion de la surface d'attaque externe.

En comprenant votre surface d'attaque externe, vous prenez le contrôle des problèmes les plus épineux auxquels sont confrontées les organisations aujourd'hui : la visibilité et la gouvernance. Un écosystème de fournisseurs proliférant est synonyme de dispersion des actifs, une mauvaise surveillance de vos fournisseurs se traduit par une dilution immédiate de votre posture de sécurité, et les attaquants qui utilisent des outils pour énumérer les vulnérabilités de l'internet sont mieux informés que vous sur vos faiblesses.

C'est là que Censys peut vous aider. En augmentant massivement la visibilité offerte aux équipes de sécurité, les capacités de gestion quotidienne de la surface d'attaque externe de Censys', les meilleures de leur catégorie, permettent à ces équipes d'avoir une longueur d'avance. Une visibilité totale de votre surface d'attaque et de tous les risques associés, ainsi que l'interopérabilité la plus forte avec l'ensemble de votre écosystème de sécurité. Vous pouvez voir où les attaques pourraient se produire, vous pouvez voir vos expositions et vos risques ainsi que ceux de vos partenaires et de vos fournisseurs de services en nuage.

Imaginez Van Damme sans le bandeau sur les yeux. Le sensei, bienveillant mais sévère, ne s'approcherait même pas. Et si c'était aussi le cas des cyberattaquants ?

A propos de l'auteur

Nick Palmer
Nick Palmer
Ingénieur de vente / Ingénieur de succès client
Nick travaille dans le domaine de la cybersécurité depuis trop d'années pour qu'il soit possible de le mentionner. Avec une expérience allant de SIEM à Deception et tout ce qu'il y a entre les deux, il trouve encore des moyens d'être énergisé et enthousiasmé par notre industrie chaque jour. Lorsqu'il ne travaille pas, il passe le plus clair de son temps à jouer de la guitare ou à utiliser ses compétences en tant qu'hypnothérapeute clinique pour le bénévolat dans le domaine de la santé mentale.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus