Sécurisation des appareils pour l'IoT : minimisez la surface d'attaque

Mise à jour : 29 février 2024 Mots clés:ecoelicltnda

Une surface d'attaque est la somme de tous les vecteurs d'attaque ou moyens par lesquels un attaquant peut accéder de manière malveillante à un réseau ou à un système. La croissance du travail à distance et l'adoption des services cloud ont augmenté le nombre de vecteurs d'attaque et la taille de la surface d'attaque pour la plupart des organisations et des applications.

Cette FAQ passe en revue les différents types de surfaces d'attaque, examine certains des vecteurs d'attaque les plus courants et se termine par un bref aperçu de la façon dont Attack Surface Management (ASM) et Cloud Native Application Protection (CNAPP) peuvent être utilisés pour relever les défis de sécurité de l'entreprise. .

Historiquement, la surface d’attaque a été divisée en trois segments : la surface d’attaque numérique, la surface d’attaque physique et la surface d’attaque d’ingénierie sociale. Plus récemment, deux nouvelles surfaces d'attaque sont apparues, la surface d'attaque de l'intelligence artificielle (IA) et la surface d'attaque de l'Internet des objets (IoT), et d'autres continuent d'apparaître (Figure 1):

Figure 2 : La surface d'attaque potentielle continue de s'étendre avec de nouveaux développements tels que l'IA et l'IoT. (Image : JupiterOne)
  • La surface d'attaque numérique comprend toutes les vulnérabilités externes accessibles via Internet, telles que les points d'accès au système, les sites Web, les ports et les services.
  • La surface d'attaque physique comprend tous les points d'accès au matériel du réseau, y compris les équipements sur site, les équipements se connectant au réseau depuis l'extérieur et les employés malveillants qui partagent l'accès avec des personnes non autorisées.
  • La surface d'attaque de l'ingénierie sociale inclut des individus malveillants se faisant passer pour des employés pour obtenir des informations, capturant des informations d'identification via une technique de phishing ou envoyant des fichiers infectés à un employé.
  • La surface d’attaque de l’IA tire parti des faiblesses inhérentes aux systèmes d’IA, comme leur vulnérabilité à la manipulation par des données spécialement conçues publiées sur le système. Ils peuvent également être attaqués à l’aide d’une technique appelée apprentissage automatique contradictoire, qui permet d’identifier les faiblesses de sécurité imprévues des systèmes.
  • La surface d’attaque de l’IoT peut être étonnamment dangereuse. Les appareils IoT sont souvent petits comme les capteurs sans fil, mais leur piratage peut entraîner l'envoi de fausses lectures aux équipements de contrôle, affectant potentiellement la production ou endommageant des machines volumineuses et coûteuses. D'autres appareils IoT sont importants pour la sécurité des installations. Le grand nombre et la variété des appareils IoT peuvent constituer une cible intéressante pour accéder au réseau plus large.

Types de vecteurs d'attaque
Il peut y avoir des centaines de vecteurs d’attaque potentiels et de vastes surfaces d’attaque pour les opérations majeures. La sécurité est un processus continu, en particulier dans les grandes organisations où de nouveaux logiciels, applications, sites Web et matériels apparaissent ou évoluent constamment. Les types courants de vecteurs d’attaque peuvent paraître évidents ou relever du bon sens, mais ils continuent de menacer la sécurité du réseau, notamment :

  • Identifiants compromis comme des mots de passe faibles ou non protégés
  • Attaques de phishing ou autres moyens de manipuler le comportement des employés pour accorder l'accès à une personne non autorisée
  • Employés malveillants et mécontents qui partagent intentionnellement des informations d'identification ou des données sensibles
  • Mauvaises implémentations de chiffrement, telles que des certificats SSL expirés et des protocoles de transfert de données non corrigés
  • Trafic excessif dû aux attaques par déni de service distribué (DDoS)
  • Infrastructure ou services mal configurés
  • Connexion non sécurisée avec des tiers comme des fournisseurs ou des clients
Figure 2 : Structure d'un vecteur d'attaque typique. (Image : CloudFlare)

Options de protection
ASM et CNAPP sont conçus pour résoudre différents défis liés à la sécurité des entreprises. ASM est une analyse approfondie de toutes les ressources réseau et cyberactifs disponibles. Il prend en compte tous les aspects de la sécurité, des appareils de périphérie au cloud. ASM peut être utilisé pour définir le périmètre d'attaque d'une organisation et toutes les surfaces d'attaque vulnérables. ASM regroupe tous les aspects du système dans une analyse de sécurité globale.

CNAPP est une plongée ciblée dans tous les aspects d'une infrastructure de cloud public. Alors qu'ASM fournit une analyse approfondie des surfaces de menaces internes, CNAPP se concentre sur la recherche de problèmes de sécurité liés à l'infrastructure cloud et aux services associés comme AWS et Microsoft Azure. Les outils CNAPP vérifient les configurations cloud et recherchent les erreurs de configuration et les vulnérabilités.

Résumé
La réduction des surfaces d’attaque est un élément important de l’IoT et de la sécurité générale des réseaux. Cela implique d’identifier et de minimiser ou d’éliminer les vecteurs d’attaque qui composent la surface d’attaque. Le nombre et les types de surfaces d'attaque et de vecteurs d'attaque augmentent, augmentant ainsi les défis pour les ingénieurs en sécurité. Des outils tels qu'ASM et CNAPP sont disponibles pour aider à analyser les réseaux et à identifier les vecteurs d'attaque potentiels et les surfaces de menace.

Bibliographie
8 actions immédiates pour réduire la surface des cyberattaques, Cybeready
Comment réduire ma surface d'attaque ?, Armis
La surface d'attaque de l'IoT : menaces et solutions de sécurité, Trend Micro
Comprendre les différences entre les plateformes de protection des applications cloud natives et la gestion des surfaces d'attaque, JupiterOne
Qu'est-ce qu'une surface d'attaque ?, Fortinet
Qu'est-ce qu'une surface d'attaque ?, IBM
Qu'est-ce qu'une surface d'attaque ? (Et la meilleure façon de le réduire), StrongDM
Qu'est-ce qu'un vecteur d'attaque ?, CloudFlare