Skip to content
Faites prospérer votre intelligence Internet | Obtenez 20 % de réduction sur Censys Search Teams ou Solo plans annuels avec le code Spring24 jusqu'au 31 mai | Économisez maintenant
Blogs

Le rapport sur l'état de l'internet Censys 2022 : Principales conclusions

 

Cet automne, Censys a lancé son premier rapport sur l'état de l'internet: un effort de recherche approfondi et inédit qui s'appuie sur les données de balayage de l'internet de Censyspour compiler une vue d'ensemble de l'internet.

Le rapport examine l'internet sous plusieurs angles, notamment : 1. une perspective globale de l'internet dans son ensemble 2. la réponse de l'internet aux principales vulnérabilités 3. les surfaces d'attaque des organisations.

Nous avons poursuivi cet effort pour plusieurs raisons. Nous sommes des chercheurs dans l'âme ici à Censys, et nous voulions utiliser nos recherches pour entamer une conversation qui engagerait d'autres personnes. En outre (et c'est important), nous voulions fournir des informations supplémentaires sur les surfaces d'attaque, c'est-à-dire l'étendue des actifs des organisations qui sont en contact avec le public sur l'internet. Sans une visibilité significative de la surface d'attaque, la protection des systèmes numériques peut devenir un jeu de devinettes pour les organisations.

Passons en revue quelques-unes des principales conclusions du rapport.

L'Internet dans son ensemble 

Censys ont commencé par examiner les services les plus populaires, les ports standard et non standard sur lesquels ils fonctionnent et les systèmes autonomes sur lesquels ils sont hébergés. Voici quelques-unes de nos observations les plus marquantes :

  • Parmi les algorithmes de chiffrement SSH les plus courants observés, 75 % fonctionnent sur le port qui leur a été attribué, tandis que 25 % ne le font pas.
  • La majorité des algorithmes de chiffrement FTP fonctionnent sur le port qui leur a été attribué (84 %), mais beaucoup d'autres fonctionnent sur le port 40029, y compris une bonne partie de ceux d'Alibaba - ce qui pourrait indiquer des différences régionales dans les pratiques de configuration.
  • Malgré ce que beaucoup pensent, Amazon ne représente que 6 % des hôtes sur l'internet.
  • La majorité des hôtes et des services de l'internet ne sont pas gérés par un fournisseur de services en nuage. Cela signifie que l'exposition à l'internet n'est pas seulement un problème lié à l'informatique dématérialisée.

Un point important à retenir des conclusions de l'équipe : la sécurité par l'obscurité (comme l'exécution de services sur des ports non standard) n'est pas une stratégie valable pour protéger vos actifs. Elle n'empêchera pas les chasseurs de menaces de les trouver.

Emily Austin, chercheuse scientifique à Censys et l'un des principaux auteurs du rapport, parle plus en détail des résultats dans les extraits de webinaires suivants. 

La surface d'attaque de l'internet 

L'équipe a ensuite examiné la surface d'attaque de l'internet en soumettant un échantillon aléatoire de 2 millions d'hôtes au moteur de risque qui alimente notre plate-forme de gestion de la surface d'attaque.

Ce faisant, nous avons constaté que les mauvaises configurations étaient plus répandues que les vulnérabilités, même si ces dernières font souvent l'objet d'une plus grande attention de la part des médias. Les mauvaises configurations - notamment lesservices non cryptés, les contrôles de sécurité faibles ou manquants (politique de sécurité du contenu, etc.) et les certificats auto-signés -représentent environ 60 % des risques observés sur l'internet. L'exposition des services, des appareils et des informations représente 28 % des risques observés dans nos données, et les vulnérabilités représentent 12 % des risques observés en 2022.

 

La réponse de l'internet aux principales vulnérabilités

Lorsque des vulnérabilités majeures sont révélées, nous observons des stratégies d'atténuation variées, qui vont souvent jusqu'à l'absence totale d'atténuation (c'est-à-dire que les services vulnérables restent exposés à l'internet). Nos recherches ont permis d'observer trois types de comportements distincts en réponse à la divulgation de vulnérabilités: la mise à niveau quasi immédiate, la mise à niveau uniquement lorsque la vulnérabilité est activement et largement exploitée, et la réponse quasi immédiate sous la forme d'une mise à niveau ou d'une mise hors ligne complète de l'instance vulnérable.

Log4J

GitLab

Confluence

La surface d'attaque des organisations

Enfin, à l'aide de la plateforme de gestion des surfaces d'attaqueCensys , nous avons généré des surfaces d'attaque pour 37 grandes organisations sélectionnées au hasard. En examinant les surfaces d'attaque de ces organisations, nous avons découvert qu'elles avaient, en moyenne, 44 bureaux d'enregistrement de domaines différents et qu'elles étaient présentes chez 17 fournisseurs d'hébergement différents, y compris des équipements en nuage, des centres de données et des équipements sur site. Cela fait beaucoup de dispersion. Si les stratégies multi-fournisseurs sont certainement courantes dans les organisations, elles peuvent représenter un défi pour les équipes de sécurité et d'informatique qui peuvent n'avoir connaissance ou visibilité que d'une partie de ces fournisseurs. En d'autres termes, il est difficile de sécuriser des actifs si l'on ne sait pas que l'on en est propriétaire.

 

Pour en savoir plus sur nos conclusions, consultez notre rapport complet sur l'état de l'internet en 2022 ou regardez notre série de webinaires à la demande.  

 

Télécharger le rapport 

Regarder le webinaire

A propos de l'auteur

Rachel Hannenberg
Responsable du marketing de contenu
En tant que responsable du marketing de contenu à Censys, Rachel Hannenberg se concentre sur la création de contenu qui engage et informe la communauté Censys . Rachel a travaillé dans le domaine de la stratégie de contenu marketing pendant près de dix ans, notamment dans des entreprises SaaS B2B et dans l'enseignement supérieur.
Solutions de gestion de la surface d'attaque
En savoir plus