Comment Attack Surface Management prévient les cyberattaques?

Attack Surface Management

Comment la gestion de la surface d’attaque prévient les cyberattaques? – ASM (Attack Surface Management)

L’adoption à grande échelle des installations cloud et la multiplication subséquente des réseaux des organisations, combinées à la migration récente vers le travail à distance, ont eu pour conséquence directe une expansion massive de l’ASM (Attack Surface Management) des organisations et ont conduit à un nombre croissant d’angles morts dans les réseaux connectés. architectures.


Les résultats imprévus de cette Gestion de la surface d’attaque élargie avec une surveillance fragmentée ont été une augmentation marquée du nombre de cyberattaques réussies, le plus notoirement, des ransomwares, mais couvrant également une gamme d’autres types d’attaques. Les principaux problèmes sont les angles morts non surveillés utilisés par les cyber-attaquants pour pénétrer dans l’infrastructure des organisations et intensifier leur attaque ou se déplacer latéralement, à la recherche d’informations précieuses.

Le problème réside dans la découverte. La plupart des organisations ont évolué plus rapidement que leur capacité à suivre toutes les pièces mobiles impliquées et à rattraper leur retard pour cataloguer tous les actifs passés et présents est souvent considérée comme une tâche complexe et gourmande en ressources avec peu d’avantages immédiats.

Cependant, étant donné le coût potentiel d’une violation réussie et la capacité accrue des cyber-attaquants à identifier et à utiliser les actifs exposés, en laisser un seul sans surveillance peut entraîner une violation catastrophique.

C’est là que les technologies émergentes telles que la gestion de surface d’attaque peuvent être inestimables.

Qu’est-ce que la gestion de surface d’attaque (ASM) ?

Gestion de la surface d’attaque est une technologie qui exploite des ensembles de données Internet et des bases de données de certificats ou émule des attaquants exécutant des techniques de reconnaissance. Les deux approches visent à effectuer une analyse complète des actifs de votre organisation découverts au cours du processus de découverte. Les deux approches incluent l’analyse de vos domaines, sous-domaines, IP, ports, shadow IT, etc., pour les actifs connectés à Internet avant de les analyser pour détecter les vulnérabilités et les failles de sécurité.

Advanced Attack Surface Management comprend des recommandations d’atténuation exploitables pour chaque faille de sécurité non couverte, des recommandations allant du nettoyage des actifs inutilisés et inutiles pour réduire la surface d’attaque à l’avertissement des individus que leur adresse e-mail est facilement disponible et pourrait être exploitée pour des attaques de phishing.

Attack Surface Management inclut des rapports sur Open-Source Intelligence (OSINT) qui pourraient être utilisés dans une attaque d’ingénierie sociale ou une campagne de phishing, tels que des informations personnelles accessibles au public sur les réseaux sociaux ou même sur du matériel tel que des vidéos, des webinaires, des discours publics et des conférences.

En fin de compte, l’objectif de l’Attack Surface Management est de s’assurer qu’aucun actif exposé n’est laissé sans surveillance et d’éliminer tout angle mort qui pourrait potentiellement se transformer en un point d’entrée exploité par un attaquant pour prendre pied dans votre système.

Qui a besoin de Gestion de la surface d’attaque ?

Dans son webinaire sur l’état de l’efficacité de la cybersécurité en 2021, le cyber-évangéliste David Klein aborde directement les conclusions préoccupantes qui ont été découvertes par l’adoption de l’Attack Surface Management par les utilisateurs de Cymulate. À leur insu, avant d’exécuter l’ASM :

  • 80 % n’avaient pas d’enregistrements d’e-mails anti-usurpation d’identité SPF
  • 77 % avaient des protections de site Web insuffisantes
  • 60 % avaient des comptes, une infrastructure et des services de gestion exposés
  • 58% avaient des comptes de messagerie piratés.
  • 37 % utilisaient Java hébergé en externe.
  • 26 % n’avaient aucun enregistrement DMARC configuré pour le domaine.
  • 23 % avaient une incompatibilité d’hôte de certificat SSL.

Une fois identifiées, ces failles de sécurité pourraient être comblées, mais le facteur inquiétant est l’étendue de l’exposition inconnue avant leur identification.

Les utilisateurs de la Gestion de la surface d’attaque de cette analyse proviennent d’un large éventail de secteurs verticaux, de régions et de tailles d’organisations. Cela indique que toute personne disposant d’une infrastructure connectée bénéficiera de l’adoption de la  Gestion de la surface d’attaque en tant que partie intégrante de son infrastructure de cybersécurité.

Où trouver Gestion de la surface d’attaque ?

Bien que la technologie soit encore récente, il existe un nombre croissant de fournisseurs (Attack Surface Management). Comme toujours, il est plus efficace d’envisager l’ajout d’ASM dans le cadre d’une plate-forme plus développée plutôt que d’un produit autonome.

L’orientation d’une solution Gestion de la surface d’attaque est en partie dictée par l’orientation du panier de produits auquel elle est associée. En tant que telle, une solution Attack Surface Management associée à une suite réactive telle que Endpoint Detection and Response (EDR) est plus susceptible d’être basée sur des capacités d’analyse étendues, alors qu’une solution d’ASM incluse dans une plate-forme proactive telle que Extended Security Posture Management (XSPM) est plus susceptibles de se concentrer sur l’exploitation des capacités d’analyse pour développer l’émulation des techniques et des outils de reconnaissance des cyber-attaquants.

La sélection d’un Attack Surface Management intégré facilite la centralisation des données liées à la posture de sécurité de l’organisation dans une fenêtre unique, réduisant ainsi le risque de surcharge de données des équipes SOC.

Commentaires



Font Size
+
16
-
lines height
+
2
-