Nous utilisons des cookies et d’autres technologies sur notre site web pour vous proposer l’ensemble de nos fonctionnalités. Ils peuvent également être mis en place à des fins d’analyse. En continuant à utiliser notre site web, vous acceptez l’utilisation de cookies. Pour plus d’informations, notamment sur la manière de les désactiver, veuillez consulter notre politique de confidentialité.
Chasser l’ « inconnu » de votre surface d’attaque
Avez-vous déjà perdu le sommeil en pensant aux éventuelles voies d’attaque cachées dans la surface d’attaque de votre organisation ? Vous n’êtes pas seul. Le concept d’« inconnu » est un cauchemar récurrent pour de nombreux professionnels de l’informatique, mais il existe des moyens d’atténuer les risques. Nous allons explorer le problème des « unknown-unknowns » et proposerons quelques stratégies pratiques pour aider votre organisation à découvrir ces menaces cachées.
Qu’est-ce qu’un « unknown-unknowns » ?
Un « unknown-unknowns » fait référence à un risque ou à une menace qui n’est pas seulement méconnu par une organisation, mais également invisible pour ses équipes de sécurité et d’informatique. Cela représente un angle mort dans la compréhension qu’a l’organisation de sa surface d’attaque et de ses vulnérabilités potentielles. Ces « unknown-unknowns » peuvent apparaître de différentes manières, par exemple par le biais d’une infrastructure non gérée ou non comptabilisée, du shadow IT ou d’actifs négligés au sein du réseau étendu.
Ils peuvent également être introduits suite à des actions bien intentionnées. Par exemple, des développeurs qui provisionneraient des ressources en nuage sans impliquer les bonnes équipes, cela signifierait que les ressources ne seraient pas prises en compte dans les mesures de sécurité de l’organisation. Le problème avec les « unknown-unknowns » est qu’ils ne sont même pas sur le radar des équipes de sécurité, presque toujours occupées à traiter les problèmes dont elles ont connaissance. Les « unknown-unknowns » sont donc parfaits pour être exploités par les acteurs de la menace en tant que points d’entrée dans un réseau.
Comment les attaquants exploitent-ils les « unknown-unknowns »
Les « unknown-unknowns » offrent aux attaquants des points d’entrée non surveillés dans le réseau d’une organisation. Comme ces risques ne sont pas pris en compte par les équipes de sécurité, ils offrent des opportunités de premier ordre pour prendre pied dans l’infrastructure d’une organisation si les attaquants parviennent à les détecter en premier. À partir de là, ils peuvent exploiter ces vulnérabilités inconnues ou ces actifs non gérés pour obtenir un accès non autorisé, exfiltrer des données sensibles, perturber les opérations ou mener d’autres activités malveillantes.
Les attaquants connaissent les types d’actifs négligés qui peuvent les aider. Par exemple, un serveur oublié ou non corrigé toujours connecté au réseau mais qui ne serait pas activement surveillé ou entretenu. De même, les ressources informatiques fantômes, comme les instances cloud non autorisées ou les applications non approuvées, peuvent introduire des vulnérabilités inconnues que les attaquants savent exploiter.
Les « unknown-unknowns » peuvent également provenir de fournisseurs tiers ou de partenaires commerciaux qui ne sont pas correctement pris en compte dans les mesures de sécurité de l’organisation. Si ces entités externes ont des pratiques de sécurité faibles ou sont compromises, elles peuvent servir de passerelle pour les attaquants.
Combler le manque de visibilité grâce à l’EASM
La gestion de la surface d’attaque externe (EASM) aide les organisations à s’attaquer aux « unknown-unknowns » en se concentrant sur la partie de leur infrastructure tournée vers l’extérieur. Les outils EASM analysent et surveillent en permanence les actifs publics, comme les noms de domaine, les adresses IP et les autres ressources exposées à Internet. Les organisations disposent ainsi des moyens de découvrir, de surveiller et de gérer activement leur surface d’attaque externe, réduisant ainsi le champ pour les « unknown-unknowns ».
Voici cinq façons dont une solution EASM comme Sweepatic d’Outpost24 peut spécifiquement aider à trouver et à remédier aux risques inconnus :
- La découverte d’actifs inconnus : les outils EASM offrent une visibilité complète sur tous les actifs d’une organisation en contact avec le public, y compris ceux qui ont pu être négligés ou oubliés. Les équipes de sécurité peuvent ainsi identifier les actifs qui ne figurent pas sur les registres officiels de l’organisation. Elles peuvent obtenir une synthèse visuelle de leur surface d’attaque sous la forme d’un graphique du réseau, affichant la façon dont les domaines de départ, sous-domaines, adresses IP, sous-réseaux, enregistrements DNS et emplacements sont liés.

2. La surveillance continue: l’utilisation d’un outil EASM permet aux équipes de sécurité de rechercher en permanence de nouveaux actifs, des changements de configuration et des vulnérabilités potentielles. Cette surveillance continue garantit que tout nouvel actif ou tout actif non comptabilisé est rapidement identifié et peut être évalué pour détecter les risques potentiels. La mise en place d’une surveillance continue et automatique facilite le suivi des actifs sur l’ensemble de votre surface d’attaque sur un temps long.
3. L’évaluation et la hiérarchisation des risques : il peut être difficile de savoir quels problèmes traiter en priorité. Les outils EASM fournissent une notation ou une évaluation des risques pour tous les actifs, ce qui aide les organisations à hiérarchiser leurs efforts de remédiation en fonction du niveau de risque. Les découvertes montrant des failles critiques et de haute gravité peuvent être traitées immédiatement, tandis que les éléments moins prioritaires peuvent être gérés au fil du temps.

4. La consolidation et la suppression : la visibilité supplémentaire fournie par un outil EASM peut aider les organisations à consolider leurs fournisseurs de cloud et à supprimer les actifs inutiles ou non autorisés. Par exemple, étant donné que de nombreuses applications modernes sont basées sur le cloud, nous voyons souvent des surfaces d’attaque envahies par différents fournisseurs de cloud. Un outil comme Sweepatic d’Outpost24 vous montre les fournisseurs de cloud aberrants et les actifs Internet qui leur sont liés – vous pouvez ensuite économiser de l’argent en les consolidant ou en les supprimant. Cela réduira également les vecteurs d’attaque potentiels.
5. L’intégration aux outils de gestion des risques : si vous disposez déjà de processus et de flux de travail en matière de gestion des risques, il est facile d’y intégrer les outils EASM. Les informations collectées via l’EASM peuvent être intégrées aux stratégies globales d’évaluation et d’atténuation des risques de votre organisation. Cela permet de s’assurer que les « unknown-unknowns » sont pris en compte au même titre que les risques et les vulnérabilités connus.
Cartographiez votre surface d’attaque dès aujourd’hui
À quoi ressemble votre empreinte en ligne vue de l’extérieur ? La solution Sweepatic d’Oupost24 d’Oupost24 montre l’interconnectivité de votre infrastructure en ligne et la façon dont vos actifs connectés à Internet sont liés. Cela vous permet de découvrir les valeurs aberrantes, de consolider vos fournisseurs de cloud et de voir où se trouvent vos actifs dans le monde. Ensuite, si des vulnérabilités sont découvertes dans votre surface d’attaque, vous pouvez prendre des mesures pour y remédier.
Analysez et nettoyez votre surface d’attaque pour la rendre plus propre et moins attrayante pour les cyberattaquants. Prenez contact avec un de nos experts et nous cartographierons gratuitement votre surface d’attaque dès aujourd’hui.
(Dernière mise à jour le 23/10/2024)