Que désigne le terme Business Email Compromise ?Quel acronyme désigne une suite de solutions permettant d’éviter la fuite de documents confidentiels ?Quel logiciel installable sur un ordinateur ou mobile permet de se protéger au mieux contre l’exécution d’un malware ?
Ces questions peuvent paraitre soit complexes ou anodines selon vos compétences en cybersécurité.
Extraites de notre quiz, elles permettent d’évaluer rapidement et facilement sa surface d’attaque. A l’issu de ces 12 questions, vous obtenez un score tenant compte de trois catégories : les sources des cyberattaques, les bénéfices du Zero-Trust-Cloud et enfin la protection contre les cyberattaques. Il est également possible de consulter ses erreurs afin d’améliorer ses connaissances.
Des botnets sophistiqués
Pourquoi ce quiz nous semble-t-il essentiel ? Parce que les actions malveillantes restent permanentes et de plus en plus sophistiquées. Le nombre de cyberattaques en France a certes baissé en 2022, mais la gravité des incidents a augmenté et la menace « reste élevée », selon l’agence française de sécurité informatique (Anssi), qui note que le risque se déporte vers les cibles les moins protégées.Au cours du dernier trimestre de l’année, en dépit d’une tendance à la baisse depuis un an, le trafic des attaques DDoS HTTP a encore augmenté de 79 % par rapport à l’année précédente. Si la plupart de ces attaques étaient de faible ampleur, Cloudflare a continuellement observé des attaques de l’ordre du térabit, des attaques DDoS comptant plusieurs centaines de millions de paquets par seconde et des attaques DDoS HTTP atteignant des dizaines de millions de requêtes par seconde, lancées depuis des botnets sophistiqués.
Si l’email reste toujours privilégié pour récupérer des identifiants permettant d’accéder ensuite à des données critiques ou pour orchestrer des virements frauduleux (Business Email Compromise), la surface d’attaque des entreprises augmente dangereusement à mesure qu’elles adoptent la philosophie API-First et s’appuie sur des dizaines d’API.
API et surface d’attaque
Étant donné que les API servent souvent de porte d’entrée aux applications et aux environnements numériques, les attaques contre les API sont souvent utilisées pour se déplacer latéralement dans les systèmes. Les principaux vecteurs d’attaque pour les API comprennent l’authentification et l’autorisation au niveau des objets et des utilisateurs. Résultat, le trafic des attaques API a doublé au cours des 12 derniers mois.Pour les cyberattaquants, ces interfaces sont devenues des cibles prioritaires, car la sécurité des API est reléguée au second plan dans la course à leur mise sur le marché. De nombreuses entreprises s’appuient sur des solutions de sécurité réseau traditionnelles qui ne sont pas conçues pour protéger la vaste surface d’attaque que les API peuvent introduire.
Par ailleurs, la plupart des organisations ont du mal à faire l’inventaire de leurs API. Cela signifie que la plupart d’entre elles manquent de visibilité sur les API qu’elles possèdent, avec lesquelles elles interagissent et qui sont pertinentes pour leur surface d’attaque.
Omniprésence dans l’écosystème numérique
Mal conçues et mal sécurisées, ces interfaces entrainent des fuites de données et leurs vulnérabilités affectent de nombreux domaines, notamment les terminaux (appareils, serveurs, environnements virtuels, etc.), l’exposition des données, les attaques par déni de service (DoS), les vulnérabilités des systèmes d’autorisation, la configuration incorrecte des systèmes de sécurité, etc.L’adoption de Kubernetes et des microservices est un autre élément essentiel de l’expansion de la surface d’attaque des API. Une étude a récemment trouvé plus de
380 000 serveurs d’API Kubernetes exposés.
Selon le cabinet d’analystes Gartner, 90 % des applications web présenteront à l’avenir une surface d’attaque exposée par les API plus étendue que celle exposée par l’interface utilisateur (IU). Gartner a également prédit que l’exploitation des failles de sécurité des API deviendra le vecteur d’attaque le plus fréquent.
Selon un rapport publié en juin 2022 le nombre d’API actives approchera les 1,7 milliard d’ici 2030. Leur omniprésence dans l’écosystème numérique moderne va inéluctablement augmenter la surface d’attaque des entreprises. Dans ce contexte, il est impératif de renforcer leur sécurité afin d’assurer sa résilience.