Gérer une surface d'attaque en expansion dans l'ère post-COVID

Version imprimable, PDF et e-mail

Gérer une surface d'attaque en expansion dans l'ère post-COVID

Au cours des 18 derniers mois, les conditions de travail ont évolué de façon spectaculaire, ce qui à eu un impact considérable sur la surface d'attaque des entreprises. Une nouvelle étude révèle qu'une proportion élevée et inquiétante de l'infrastructure informatique des entreprises présente des vulnérabilités. Or, alors qu'elles continuent de développer leurs partenariats autour de la chaîne logistique et de mettre en place des pratiques de travail hybrides, un retour en arrière semble impossible.

Un tel constat devrait inciter chacune à se pencher de toute urgence sur la manière d'atténuer les risques liés aux tiers. Comme toujours, il convient de trouver un juste équilibre entre optimisation de la sécurité et productivité du personnel.

L'importance de la surface d'attaque

Dans le domaine informatique, la surface d'attaque d'une entreprise désigne l'ensemble des actifs physiques et numériques qui pourraient, en principe, être compromis en cas d'attaque. Il s'agit, entre autres, des applications, des serveurs, des PC et des ordinateurs portables, des sites Web ou encore des ports réseau. En bref, plus la surface d'attaque est grande, plus les pirates informatiques ont de possibilités d'action.

Tout programme de sécurité abouti devrait donc viser à réduire et à sécuriser cette surface. Mais cela est plus facile à dire qu'à faire. Les chaînes logistiques et les télétravailleurs jouent un rôle essentiel, d'où l'importance de veiller à ce que les mesures mises en œuvre n'aient pas d'incidence sur les opérations métier. La récente campagne qui a visé les clients de l'éditeur de logiciels Kaseya témoigne de toute la complexité des attaques modernes contre les chaînes logistiques. Dans le même temps, l'augmentation à deux chiffres des attaques par ransomware constatée par Barracuda Networks au cours de l'année écoulée illustre bien le danger permanent que posent les terminaux utilisés dans le cadre du télétravail.

Le problème des chaînes logistiques

Une nouvelle étude de la startup israélienne Cyberpion montre que les entreprises sont aujourd'hui très dépendantes de partenaires tiers. Selon les résultats, 73 % de l'infrastructure informatique totale des entreprises du Fortune 500 est externe. Pire encore, un quart de ces actifs présente des vulnérabilités connues et d'autres risques. En voici quelques exemples :

  • Un quart des actifs informatiques externes hébergés dans le cloud ont échoué à au moins un test de sécurité
  • Près de 10 % des pages de connexion des entreprises sont considérées comme non sécurisées en raison de certificats SSL non valides ou de l'utilisation du protocole HTTP (non chiffré) pour transmettre les données de connexion
  • Parmi les centaines d'actifs cloud auxquels ces entreprises se connectent, près de 5 % sont vulnérables à de graves violations, notamment des configurations erronées qui pourraient permettre à des pirates informatiques de lire ou d'écraser des données

Bien que ces chiffres concernent les entreprises du Fortune 500, les PME sont sans doute davantage exposées aux risques liés à leur chaîne logistique. Dans la mesure où les pirates trouvent des moyens de plus en plus efficaces pour détecter les failles de sécurité entre tiers, les risques sont appelés à grandir inexorablement. Un rapport de l'ENISA, l'agence de sécurité de l'UE, prévoit une multiplication par quatre du nombre d'attaques contre les chaînes logistiques en 2021 par rapport à 2020, la moitié d'entre elles étant attribuée à des menaces persistantes avancées.

Le casse-tête du travail hybride

La croissance rapide du nombre de télétravailleurs est le deuxième grand facteur responsable de l'expansion de la surface d'attaque. L'année dernière, on a assisté à une explosion du nombre de terminaux non gérés : PC, ordinateurs portables, appareils intelligents domestiques, etc. Une véritable aubaine pour les cybercriminels opportunistes à la recherche de voies d'accès relativement peu protégées aux réseaux d'entreprise. Vous avez peut-être verrouillé la porte d'entrée, mais qu'en est-il des fenêtres ? Avec plus de fenêtres que jamais, la probabilité que l'une d'entre elles soit entrouverte ne cesse de grandir.

Malheureusement, les équipes informatiques éprouvent de plus en plus de difficultés à imposer des pratiques de sécurité avancées. Une récente étude a révélé que de nombreux télétravailleurs privilégiaient la productivité à l'atténuation des risques informatiques. La grande majorité des responsables informatiques a réagi en comparant la montée du télétravail à une « bombe à retardement », qui entraînera tôt ou tard des violations au niveau des réseaux d'entreprise.

La mauvaise nouvelle est qu'à mesure que la pandémie recule et que le travail hybride s'impose auprès de la plupart des entreprises, ces risques continueront d'exposer leurs budgets et leur réputation.

Réduire la surface d'attaque

Cela dit, toutes les PME peuvent réduire et sécuriser leur surface d'attaque en adoptant les bonnes pratiques adéquates. La première mesure est de faire un inventaire précis des actifs en présence. Où se trouvent l'ensemble des serveurs, ordinateurs portables, systèmes cloud, sites Web et applications ? Peut-on se passer de certains d'entre eux ? Il convient ensuite d'effectuer des analyses régulières pour vérifier la présence d'éventuelles vulnérabilités.

Il est à présent temps de procéder à des changements concernant les ressources humaines, les processus et les politiques :

  • Renforcer la formation et la sensibilisation du personnel (pour mieux repérer les attaques de phishing par exemple)
  • Web Application Firewalls (WAF)
  • Mettre en place des programmes complets de gestion des correctifs et des vulnérabilités basés sur les risques
  • Adopter un outil de gestion de la stratégie de sécurité cloud (CSPM) ou autre afin de réduire le risque de mauvaise configuration
  • Mettre en place un accès zero trust accompagné d'une authentification multifacteur continue et basée sur les risques, quel que soit le lieu
  • Auditer régulièrement les partenaires de la chaîne logistique en respectant des critères élevés

En conclusion, les pirates chercheront toujours le moyen le plus simple de rentabiliser au maximum leur investissement en temps et en ressources. Faites donc de votre entreprise une cible de moindre importance en vous attachant à réduire votre surface d'attaque. Les pirates vous laisseront ainsi plus facilement en paix.

Remonter en haut de page
Tweeter
Partager
Partager