LeMagIT.fr

https://www.lemagit.fr/conseil/Dix-types-dincidents-de-securite-et-comment-les-gerer

Dix types d’incidents de sécurité et comment les gérer

par Linda Rosencrance

Les incidents de sécurité sont des événements susceptibles d’indiquer la compromission de systèmes ou de données, ainsi que l’échec des mesures mises en place pour les protéger. En informatique, un incident est un événement qui perturbe les opérations normales. Les événements de sécurité se distinguent généralement des incidents par leur degré de gravité et le risque pour l’organisation.

Il ne se passe pas un jour, désormais, sans qu’un incident de sécurité, voire même une brèche, ne soit médiatisé. Mais c’est sans compter avec tous ceux qui passent inaperçus. Il n’est pas rare que les attaques par ransomware ne soient connues que longtemps après la compromission initiale.

Voici quelques façons dont les entreprises peuvent détecter les incidents de sécurité :

Vecteurs d’attaque courants 

Un vecteur d’attaque est un moyen par lequel un assaillant peut accéder à un ordinateur ou à un serveur pour y déposer une charge utile malveillante. Les vecteurs d’attaque permettent d’exploiter les vulnérabilités d’un système – y compris celles des utilisateurs.

Les vecteurs d’attaque peuvent être la messagerie électronique, les messageries instantanées, les pages Web, les forums de discussion, voire le matériel. Ces vecteurs font appel à la programmation, notamment au travers de l’exploitation de vulnérabilités non corrigées, mais peuvent également impliquer la tromperie. Le framework Att&ck du Mitre est à ce titre particulièrement éclairant.

Comprendre la méthodologie et les objectifs des attaquants

Il n’est bien sûr jamais possible de savoir avec certitude quel chemin un attaquant empruntera à travers son réseau. Mais les cyberdélinquants suivent généralement une méthodologie bien connue.

Celle-ci a été modélisée par Lockheed Martin qui parle de Cyber Kill Chain :

Atténuer le risque des 10 types d’incidents de sécurité courants

Il existe de nombreux types d’incidents de cybersécurité qui peuvent entraîner des intrusions sur le réseau d’une organisation : 

  1. Tentatives d’accès non autorisé aux systèmes ou aux données. Pour empêcher un acteur malveillant d’accéder à des ressources en utilisant le compte d’un utilisateur autorisé, il faut mettre en place une authentification à facteurs multiples (MFA). Cela nécessite qu’un utilisateur fournisse au moins un élément d’identification additionnel en plus d’un mot de passe. En outre, il convient de chiffrer les données sensibles de l’entreprise au repos, ou lorsqu’elles circulent sur un réseau en utilisant une technologie logicielle ou matérielle appropriée. De cette façon, les attaquants ne pourront pas accéder aux données confidentielles.
  1. Attaque par élévation de privilèges. Un attaquant qui parvient à obtenir un accès au système d’information d’une organisation peut ensuite essayer d’obtenir des privilèges de niveau plus élevé, au-delà de ce qu’un utilisateur normal peut théoriquement avoir, souvent via l’exploitation d’une vulnérabilité. Mais c’est loin d’être le seul mécanisme possible.
    Pour réduire le risque d’élévation de privilèges, il est important de rechercher et corriger régulièrement les points faibles de sécurité dans son environnement informatique. Il est également nécessaire de suivre le principe du moindre privilège, à savoir limiter les droits d’accès des utilisateurs au strict minimum nécessaire à l’accomplissement de leur travail. Et sans oublier la mise en place d’une forte politique de surveillance de la sécurité.
  1. Menace interne. Cette menace – qu’il s’agisse de malveillance ou de négligence – trouve son origine dans les employés, les anciens employés ou des tiers, y compris des sous-traitants, des travailleurs temporaires ou même des clients. Pour détecter et prévenir les menaces internes, la formation des utilisateurs aux questions de sécurité est essentielle. Mais là encore, la politique de moindre privilège joue un rôle important, de même les systèmes de protection contre les maliciels, la prévention des fuites de données (DLP), le contrôle des accès à des services cloud (CASB) ou encore la surveillance des flux réseau.
  1. Hameçonnage. La protection contre les attaques de phishing commence par la sensibilisation des utilisateurs à l’identification de tels messages. Qui plus est, un filtre de messagerie électronique peut piéger de nombreux courriers électroniques de phishing ciblés en masse et réduire le nombre de ceux qui atteignent les boîtes de réception des utilisateurs. Un proxy Web peut aider à réduire le risque d’accès à des sites Web frauduleux promus par des messages de phishing.

  2. Logiciel malveillant. Certains sont distribués par hameçonnage, mais les canaux de transmission ne s’arrêtent pas là. Certains logiciels malveillants sont installés par inadvertance lorsqu’un utilisateur clique sur une publicité, visite un site web infecté, etc. Un outil de protection du poste de travail s’avère indispensable, mais un outil de détection et remédiation sur l’hôte (EDR) peut permettre d’aller plus loin dans l’identification d’anomalies. Un proxy Web peut en outre empêcher le téléchargement d’une charge utile de second niveau par un premier composant malicieux.

  3. Déni de service (DoS). Les attaques DoS visent à perturber le fonctionnement d’un service ou d’un système entier, jusqu’à le rendre inaccessible et inutilisable. Il s’agit d’inonder la cible de trafic réseau ou en lui envoyant des données qui déclenchent un plantage. Un pare-feu réseau peut aider à s’en protéger, de même qu’un pare-feu applicatif (WAF). Et c’est sans compter avec les solutions techniques proposées par les opérateurs et les hébergeurs, ainsi que les réseaux de distribution de contenu (CDN).
  4. Attaque par interception (MitM). Une attaque de type man-in-the-middle est une attaque dans laquelle l’assaillant intercepte, voire modifie, secrètement les messages entre deux parties qui croient communiquer directement entre elles. De quoi par exemple détourner des sessions ou dérober des identifiants. Détecter les attaques MitM est difficile, mais il existe des moyens de les prévenir. L’une d’entre elles consiste à mettre en œuvre un protocole de chiffrement des échanges, tel que TLS (Transport Layer Security), qui assure l’authentification, la confidentialité et l’intégrité des données entre deux parties. Et il est en outre vivement recommandé de ne pas utiliser un réseau WiFi non maîtrisé – à commencer par ceux ouverts au public – sans connecter son terminal à un VPN.

  5. Attaque de mot de passe. Ce type d’attaque vise à obtenir l’accès au compte d’un utilisateur en essayant de trouver le mot de passe utilisé pour le protéger – par dictionnaire, en force brute, ou en utilisant des identifiants disséminés dans la nature à l’occasion de brèches antérieures. Pour se protéger de ces attaques, il est recommandé d’obliger les utilisateurs à utiliser des mots de passe complexes et à ne pas les réutiliser. Un gestionnaire de mots de passe peut là les aider. L’authentification à facteurs multiples peut ici aussi aider considérablement. Et cela également pour les systèmes de mise en quarantaine après des échecs répétés d’authentification, tels que fail2ban.

  6. Attaque des applications web. Il s’agit de tout incident dans lequel une application web est le vecteur de l’attaque, y compris avec l’exploitation de vulnérabilités dans le code applicatif, permettant par exemple de contourner les mécanismes d’authentification ou d’injecter des scripts externes pour dérober par exemple des données de visiteurs du site compromis. Contre ces attaques, il convient d’examiner le code tout au long du cycle de développement pour détecter les vulnérabilités ; des scanners de code statique et dynamique peuvent aider. Un pare-feu applicatif permet d’aller au-delà.

  7. Menace avancée persistante (APT). Une APT est une cyberattaque prolongée et ciblée, généralement exécutée par le compte d’États-nations. Là, l’intrus accède à un réseau et reste non détecté pendant une période prolongée. L’objectif de l’APT est généralement de surveiller l’activité et de voler des données plutôt que de causer des dommages. Mais les attaques modernes par ransomware empruntent beaucoup aux méthodes des APT. La surveillance du trafic réseau entrant et sortant peut aider à empêcher les pirates d’installer des portes dérobées et d’extraire des données sensibles. Une solide segmentation réseau permet de limiter les capacités de déplacement latéral des assaillants.

20 juil. 2020

All Rights Reserved, Copyright 2007 - 2026, TechTarget | Read our Privacy Statement