Accueil🇫🇷Chercher

Surface d'attaque

La surface d'attaque ou surface d'exposition est la somme des diffĂ©rents points faibles (les « vecteurs d'attaque Â») par lesquels un utilisateur non autorisĂ© (un « pirate Â») pourrait potentiellement s'introduire dans un environnement logiciel et en soutirer des donnĂ©es[1] - [2].

Minimiser le plus possible la surface d'attaque fait partie des mesures de sécurité de base[3].

Exemples de vecteurs d'attaque

Des exemples de vecteurs d'attaque incluent les champs de saisie, les protocoles, les interfaces et les services.

Compréhension d'une surface d'attaque

La multiplication du nombre de failles de sécurité potentielles auxquelles est confrontée une entreprise donne aux pirates informatiques de sérieux avantages car ils n'ont, en général, besoin que d'une seule faille pour réussir leur attaque[4].

Le processus de compréhension et de visualisation d'une surface d'attaque compte trois étapes[5] :

  1. visualisation du système d'une entreprise par la cartographie de tous les appareils, chemins et réseaux ;
  2. dĂ©termination des « indicateurs d'exposition Â» (« IoE Â», pour Indicator of Exposure), c'est-Ă -dire faire correspondre chaque indicateur de vulnĂ©rabilitĂ© susceptibles d'ĂŞtre exposĂ©s Ă  la carte visualisĂ©e dans l'Ă©tape prĂ©cĂ©dente. Exemples : dĂ©fauts de contrĂ´les de sĂ©curitĂ© des systèmes et des logiciels ;
  3. détermination des indicateurs de compromission. L'indicateur de compromission est utilisé pour évaluer le degré de réussite d'une attaque.

RĂ©duction de la surface d'attaque

Les stratégies de base de réduction d'une surface d'attaque sont les suivants : réduction de la quantité de code en cours d'exécution, limitation du nombre de points d'entrée disponibles pour les utilisateurs non approuvés et élimination des services relativement peu demandés.

Une approche pour améliorer la sécurité de l'information est de réduire la surface d'attaque d'un système ou d'un logiciel.

  • La dĂ©sactivation des fonctionnalitĂ©s inutiles permet limiter les risques de sĂ©curitĂ©.
  • RĂ©duire le volume de code accessible aux acteurs non autorisĂ©s permet de rĂ©duire les vulnĂ©rabilitĂ©s potentielles.

Bien que la réduction de la surface d'attaque aide à prévenir les failles de sécurité, elle n'atténue pas le niveau de dommages qu'un attaquant pourrait infliger une fois qu'une vulnérabilité est exploitée[6].

Notes et références

  1. (en) « Attack Surface Analysis Cheat Sheet », Open Web Application Security Project (consulté le )
  2. (en) Pratyusa Manadhata, An Attack Surface Metric, (lire en ligne [PDF])
  3. (en) Pratyusa Manadhata et Jeannette M. Wing, « Measuring a System’s Attack Surface » [PDF], sur cs.cmu.edu
  4. (en) Jon Friedman, « Attack your Attack Surface » [PDF], sur skyboxsecurity.com,
  5. (en) « Skybox Security Vulnerability Management White Paper », sur lp.skyboxsecurity.com (consulté le )
  6. (en) Michael Howard, « Mitigate Security Risks by Minimizing the Code You Expose to Untrusted Users », Microsoft (consulté le )

Articles connexes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.