Qu'est-ce que l'analyse externe ?
Qu'est-ce qu'une attaque exploitant des vulnérabilités techniques ?
Analyse Externe Stoïk : Méthodologie et impact sur l'infrastructure informatique
Différences entre l'analyse externe d'un client et d'un prospect
Intro
L'analyse externe est un outil préventif créé par Stoïk. Elle vise à identifier les vulnérabilités du système d'information de l'entreprise grâce à une analyse automatisée et hebdomadaire de sa surface externe. L'analyse externe est non intrusive et se concentre uniquement sur l'infrastructure externe de l'entreprise accessible à tous.
Certaines des assurées de Stoïk sont régulièrement scannées par des organisations non affiliées à Stoïk.
Si vous subissez un scan qui affecte la disponibilité de votre système informatique, vous pouvez contacter directement le CERT Stoïk, notre équipe de réponse aux incidents, sur le numéro d'urgence indiqué sur votre contrat d'assurance ou à [email protected]. Notre équipe CERT est disponible 24h/24 et 7j/7.
Stoïk recommande également d'utiliser un pare-feu d'applications web (WAF) ou une solution telle que Cloudflare pour atténuer les attaques par déni de service distribué (DDoS).
Qu'est-ce qu'une attaque exploitant des vulnérabilités techniques ?
Il s'agit d'une cyberattaque dans laquelle un pirate exploite une vulnérabilité de votre système informatique pour y accéder ou y agir.
Ces vulnérabilités peuvent être :
Logiciels obsolètes qui n'ont pas été mis à jour.
Services mal configurés.
Ports ouverts accessibles depuis Internet.
Systèmes non protégés par des mécanismes de sécurité.
Les cybercriminels utilisent des outils automatisés ou des techniques ciblées pour détecter ces failles puis les exploiter afin de prendre le contrôle du système, voler des données, déployer des logiciels malveillants (par ex. rançongiciels) ou perturber votre activité.
Voici quatre recommandations de base pour vous protéger :
Traitez les vulnérabilités détectées par l'Analyse Externe Stoïk.
Mettez régulièrement à jour tous les systèmes et logiciels.
Limitez les services exposés à Internet.
Appliquez les bonnes pratiques de sécurité dès la configuration initiale.
L'onglet « Surface Externe »
Vous pouvez accéder à votre Analyse Externe Stoïk en vous rendant dans l' Surface Externe onglet de votre compte Stoïk Protect.
L'Analyse Externe Stoïk inspecte automatiquement et en continu vos ressources accessibles depuis Internet afin de détecter les ports ouverts et les vulnérabilités connues qui pourraient être exploités par un attaquant. Elle identifie en particulier :
Les ports accessibles depuis l'extérieur (points d'entrée potentiels pour un attaquant).
Les services et technologies exposés.
Les vulnérabilités connues (CVE) pouvant être exploitées si les correctifs ne sont pas appliqués.
L'analyse externe effectue ensuite un audit pour identifier les vulnérabilités techniques, visant à les découvrir avant qu'elles ne puissent être exploitées. Elle examine également d'autres informations externes, telles que la réputation sur Internet ou la présence de fuites de données liées au nom de domaine principal.
Enfin, elle détecte les vulnérabilités en se connectant à la base de données CVE et réalise des scans de ports pour vérifier si certains ports sont ouverts. Si une vulnérabilité est identifiée, elle est affichée dans l'onglet « Infrastructure » de votre plateforme Stoïk Protect.
Analyse Externe Stoïk : Méthodologie et impact sur l'infrastructure informatique
L'Analyse Externe s'exécute en continu, de manière discrète et non intrusive.
Conçue pour allier efficacité et discrétion, elle génère un très faible volume de requêtes, limitant ainsi le risque de détection ou de blocage par vos outils de sécurité.
Elle identifie avec précision les vulnérabilités connues de votre infrastructure exposée à Internet sans impacter le fonctionnement de vos systèmes. Plus techniquement, elle utilise le nom de domaine de l'entreprise pour estimer sa surface d'attaque, recherchant tout ce qui se trouve dans son périmètre externe. En effet, le nom de domaine représente l'identité publique de l'entreprise sur Internet, incluant les domaines, sous-domaines, adresses IP associées et divers services. En termes pratiques, ce sont tous les chemins par lesquels un pirate malveillant pourrait tenter d'entrer.
L'analyse externe s'appuie sur une agrégation d'outils open source, les principaux étant Shodan, Nucleus, Censys et Sublist3r. Pour son fonctionnement, le scan effectue un nombre important de requêtes depuis une plage d'adresses IP AWS située en Irlande une fois par semaine, pendant la nuit de vendredi à samedi.
Différences entre l'analyse externe d'un client et d'un prospect
L'analyse externe Stoïk est effectuée même avant que vous ne souscriviez une assurance Stoïk, afin de déterminer votre éligibilité. Cependant, Stoïk n'effectue pas le même type d'analyse selon que vous êtes prospect ou client.
Ceci s'explique par le fait que les analyses de prospects ont des priorités différentes de celles des clients. Par exemple, pour un prospect, la rapidité d'éligibilité est importante, alors que pour un client, une couverture complète des vulnérabilités est plus importante.
Pour refléter cela, le scénario d'analyse externe « Prospect » supprime plusieurs étapes gourmandes en ressources. Plus précisément :
La tâche « Bruteforce » n'est pas activée : les fuites de données ne sont pas testées.
La tâche « Découverte des technologies » n'est pas activée : les technologies utilisées par l'ensemble des clients ne sont plus vérifiées afin d'améliorer la vitesse du scan. Le débit minimum est augmenté : davantage de requêtes sont effectuées par seconde, améliorant significativement la rapidité de l'analyse. En conséquence, les analyses de prospects sont plus rapides et moins approfondies que celles des clients Stoïk, qui sont plus longues mais plus complètes.
Mis à jour
Ce contenu vous a-t-il été utile ?

