Surface d'attaque

La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné.

Toute personne mal intentionnée qui tente de pénétrer dans un système commence généralement par en analyser la surface d'attaque à la recherche des vecteurs d'attaque potentiels.

Cette approche vaut pour les attaques actives ou passives, mais aussi pour le piratage contrôlé ou les concours de piratage.

On distingue plusieurs catégories de surface d'attaque :

  • Réseau
  • Logicielle
  • Physique

Chaque point d'interaction d'un réseau appartient potentiellement à sa surface d'attaque. Plusieurs méthodes, telles que le filtrage des adresses MAC, permettent de réduire une surface d'attaque réseau en fermant les ports inutilisés et en limitant les ressources accessibles aux utilisateurs non approuvés et à l'Internet en général. Limiter les vecteurs d'attaque d'un réseau contribue en outre à dissimuler les vulnérabilités des logiciels existants en bloquant l'accès à ces derniers.

Etant donné que tout code exécuté est susceptible de présenter des vulnérabilités exploitables, l'un des meilleurs moyens de limiter la surface d'attaque consiste à réduire la quantité de code exécutable. Plus un logiciel malveillant peut utiliser d’éléments de programme actifs (les fameux « exploits »), plus il aura de chances de trouver une faille sur la surface d'attaque d'un système et de s'introduire dans celui-ci.

Les accès physiques constituent, eux aussi, une surface d'attaque, qui vient se superposer sur celle de l'ingénierie sociale. Elle est exploitable par des vecteurs internes, tels que des employés malveillants ou des prestataires externes.

Parmi les risques externes, citons la récupération de mots de passe, enregistrés dans d'anciens matériels abandonnés ou inscrits sur des notes autoadhésives. Les bonnes pratiques liées à la réduction de la surface d'attaque physique incluent l'application d'une authentification forte, la destruction des disques durs avant leur mise au rebut, ainsi que l'éliminatdes supports papier laissés à proximité d'un ordinateur en vue de communiquer ou de mémoriser des données d'identification (par exemple, un mot de passe sur une note autoadhésive).

Il est primordial de connaître tous les éléments de la surface d'attaque d'une entreprise pour mettre en place efficacement diverses mesures de sécurité, notamment des systèmes de détection de violations, des pares-feux, des systèmes de prévention des intrusions et des stratégies de données.

Votre avis