
Gérer une surface d'attaque en expansion dans l'ère post-COVID
Gérer une surface d'attaque en expansion dans l'ère post-COVID
Au cours des 18 derniers mois, les conditions de travail ont évolué de façon spectaculaire, ce qui a eu un impact considérable sur la surface d'attaque des entreprises. Une nouvelle étude révèle qu'une proportion élevée et inquiétante de l'infrastructure informatique des entreprises présente des vulnérabilités. Or, alors qu'elles continuent de développer leurs partenariats autour de la chaîne logistique et de mettre en place des pratiques de travail hybrides, un retour en arrière semble impossible.
Un tel constat devrait inciter chacune à se pencher de toute urgence sur la manière d'atténuer les risques liés aux tiers. Comme toujours, il convient de trouver un juste équilibre entre optimisation de la sécurité et productivité du personnel.
L'importance de la surface d'attaque
Dans le domaine informatique, la surface d'attaque d'une entreprise désigne l'ensemble des actifs physiques et numériques qui pourraient, en principe, être compromis en cas d'attaque. Il s'agit, entre autres, des applications, des serveurs, des PC et des ordinateurs portables, des sites Web ou encore des ports réseau. En bref, plus la surface d'attaque est grande, plus les pirates informatiques ont de possibilités d'action.
Tout programme de sécurité abouti devrait donc viser à réduire et à sécuriser cette surface. Mais cela est plus facile à dire qu'à faire. Les chaînes logistiques et les télétravailleurs jouent un rôle essentiel, d'où l'importance de veiller à ce que les mesures mises en œuvre n'aient pas d'incidence sur les opérations métier. La récente campagne qui a visé les clients de l'éditeur de logiciels Kaseya témoigne de toute la complexité des attaques modernes contre les chaînes logistiques. Dans le même temps, l'augmentation à deux chiffres des attaques par ransomware constatée par Barracuda Networks au cours de l'année écoulée illustre bien le danger permanent que posent les terminaux utilisés dans le cadre du télétravail.
Le problème des chaînes logistiques
Une nouvelle étude de la startup israélienne Cyberpion montre que les entreprises sont aujourd'hui très dépendantes de partenaires tiers. Selon les résultats, 73 % de l'infrastructure informatique totale des entreprises du Fortune 500 est externe. Pire encore, un quart de ces actifs présente des vulnérabilités connues et d'autres risques. En voici quelques exemples :
- Un quart des actifs informatiques externes hébergés dans le cloud ont échoué à au moins un test de sécurité
- Près de 10 % des pages de connexion des entreprises sont considérées comme non sécurisées en raison de certificats SSL non valides ou de l'utilisation du protocole HTTP (non chiffré) pour transmettre les données de connexion
- Parmi les centaines d'actifs cloud auxquels ces entreprises se connectent, près de 5 % sont vulnérables à de graves violations, notamment des configurations erronées qui pourraient permettre à des pirates informatiques de lire ou d'écraser des données
Bien que ces chiffres concernent les entreprises du Fortune 500, les PME sont sans doute davantage exposées aux risques liés à leur chaîne logistique. Dans la mesure où les pirates trouvent des moyens de plus en plus efficaces pour détecter les failles de sécurité entre tiers, les risques sont appelés à grandir inexorablement. Un rapport de l'ENISA, l'agence de sécurité de l'UE, prévoit une multiplication par quatre du nombre d'attaques contre les chaînes logistiques en 2021 par rapport à 2020, la moitié d'entre elles étant attribuée à des menaces persistantes avancées.
Le casse-tête du travail hybride
La croissance rapide du nombre de télétravailleurs est le deuxième grand facteur responsable de l'expansion de la surface d'attaque. L'année dernière, on a assisté à une explosion du nombre de terminaux non gérés : PC, ordinateurs portables, appareils intelligents domestiques, etc. Une véritable aubaine pour les cybercriminels opportunistes à la recherche de voies d'accès relativement peu protégées aux réseaux d'entreprise. Vous avez peut-être verrouillé la porte d'entrée, mais qu'en est-il des fenêtres ? Avec plus de fenêtres que jamais, la probabilité que l'une d'entre elles soit entrouverte ne cesse de grandir.
Malheureusement, les équipes informatiques éprouvent de plus en plus de difficultés à imposer des pratiques de sécurité avancées. Une récente étude a révélé que de nombreux télétravailleurs privilégiaient la productivité à l'atténuation des risques informatiques. La grande majorité des responsables informatiques a réagi en comparant la montée du télétravail à une « bombe à retardement », qui entraînera tôt ou tard des violations au niveau des réseaux d'entreprise.
La mauvaise nouvelle est qu'à mesure que la pandémie recule et que le travail hybride s'impose auprès de la plupart des entreprises, ces risques continueront d'exposer leurs budgets et leur réputation.
Réduire la surface d'attaque
Cela dit, toutes les PME peuvent réduire et sécuriser leur surface d'attaque en adoptant les bonnes pratiques adéquates. La première mesure est de faire un inventaire précis des actifs en présence. Où se trouvent l'ensemble des serveurs, ordinateurs portables, systèmes cloud, sites Web et applications ? Peut-on se passer de certains d'entre eux ? Il convient ensuite d'effectuer des analyses régulières pour vérifier la présence d'éventuelles vulnérabilités.
Il est à présent temps de procéder à des changements concernant les ressources humaines, les processus et les politiques :
- Renforcer la formation et la sensibilisation du personnel (pour mieux repérer les attaques d'hameçonnage par exemple)
- Web Application Firewalls (WAF)
- Mettre en place des programmes complets de gestion des correctifs et des vulnérabilités basés sur les risques
- Adopter un outil de gestion de la stratégie de sécurité cloud (CSPM) ou autre afin de réduire le risque de mauvaise configuration
- Mettre en place un accès zero trust accompagné d'une authentification multifacteur continue et basée sur les risques, quel que soit le lieu
- Auditer régulièrement les partenaires de la chaîne logistique en respectant des critères élevés
En conclusion, les pirates chercheront toujours le moyen le plus simple de rentabiliser au maximum leur investissement en temps et en ressources. Faites donc de votre entreprise une cible de moindre importance en vous attachant à réduire votre surface d'attaque. Les pirates vous laisseront ainsi plus facilement en paix.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter