Simulation de cyberattaques ciblées, Red Team, Pentest, analyse de vulnérabilité. Avantages et inconvénients de diverses méthodes



Dans cet article, nous essaierons de faire une petite comparaison de différentes façons de tester la sécurité de votre réseau et de voir s'il y a des avantages aux systèmes BAS (Breach & Attack Simulations) relativement nouveaux qui simulent le piratage et les cyberattaques. À titre d'exemple, nous prendrons Cymulate , l'un des leaders du marché , comme système BAS . Et nous le comparons avec l'analyse de vulnérabilité habituelle, Pentest manuel et le service Red Team. Récemment, ces outils gagnent de plus en plus en popularité et témoignent de la transition massive de la «sécurité» de la protection passive à la protection active, ce qui indique également un niveau de sécurité de l'information mature.

Terminologie


APT (Advanced Persistent Threat) - Menace ciblée globale
CISO (Chief Information Security Officer) - Chef des services de sécurité de l'information
GDPR (EU General Data Protection Regulation) - Pan-European Personal Data Protection Regulation
NYCRR (New York Codes, Rules and Regulations) - Codes, Règles et réglementations de l'État de New York
PCI-DSS (Payment Card Industry Data Security Standard) -
SIEM (Security Incident and Event Management) - Card Security Information and Security Event Management System
SOC (Security Operations Center) - Centre de sécurité
SOX(Sarbanes-Oxley Act) - Sarbanes-Oxley Act, États-Unis, 2002
WAF (Web Application Firewall) - Web Application Firewall

introduction


Les organisations de tous types et de toutes tailles sont contraintes de faire face aux cyberattaques, qui deviennent chaque année plus complexes, plus furtives et plus résistantes aux contre-mesures.

Les principaux outils utilisés pour vérifier la sécurité des systèmes et des données sont toujours les scanners de vulnérabilité et les tests de pénétration (pentests). Leurs résultats ne sont pas seulement utilisés pour évaluer les risques, mais sont également une condition préalable au respect de diverses exigences réglementaires (telles que le RGPD et le NYCRR).

Comme indiqué ci-dessous, l'analyse des vulnérabilités et des pentests est utile pour évaluer la sécurité d'une organisation à un moment donné. Cependant, ils ne permettent pas d'avoir une image complète de l'état de sécurité, en particulier lorsqu'il s'agit d'attaques complexes sur de nombreux vecteurs.

Le moyen le plus efficace de tester la cyber-résistance d’une organisation à une vague croissante de cybercriminalité est de modéliser des attaques ciblées sur plusieurs vecteurs, appelées Breach & Attack Simulations (BAS).
Pour citer Gartner: «Les tests de sécurité sont un tel défi pour les techniciens axés sur la sécurité quotidienne que beaucoup n'essaient même pas de le faire. Les simulations de piratage et d'attaque contribuent à transformer l'évaluation de la sécurité en un processus systématique et automatisé. »

Analyse de vulnérabilité


Il existe à la fois des solutions payantes et des applications open source pour rechercher les vulnérabilités. Ils vous permettent de trouver des vulnérabilités déjà connues des développeurs de logiciels et des faiblesses que les cybercriminels ont déjà exploitées. Les ordinateurs et réseaux organisationnels sont analysés pour rechercher des milliers de vulnérabilités, telles que des défauts logiciels, le manque de correctifs du système d'exploitation, des services vulnérables, des configurations non sécurisées et des vulnérabilités des applications Web.

Les résultats de cette analyse sont utilisés dans les processus d'audit de sécurité automatisé de l'environnement informatique de l'entreprise. Souvent, les analyseurs de vulnérabilité qui analysent les réseaux et les sites Web à la recherche de milliers de menaces de sécurité deviennent le cœur du système de sécurité de l'information, et la liste des vulnérabilités trouvées est la base des actions correctives ultérieures.



! En recherchant les vulnérabilités, seules les vulnérabilités ou menaces connues peuvent être trouvées. Étant donné que seule la mise à jour des systèmes et l'installation de correctifs sont considérées comme des mesures correctives, les analyseurs de vulnérabilité ne résolvent pas les problèmes de configurations incorrectes et d'utilisation erronée de l'infrastructure ou des outils de sécurité.

Main Pentes


Les tests de pénétration (ou pentests) sont effectués manuellement par des employés de l'entreprise ou des consultants externes qui tentent d'évaluer la sécurité de l'infrastructure de l'organisation en la piratant en toute sécurité. Pour cela, des vulnérabilités dans les systèmes d'exploitation, les services ou les applications, des configurations incorrectes ou un comportement utilisateur insuffisamment prudent peuvent être utilisés.

En d'autres termes, une attaque est effectuée sur le réseau, les applications, les appareils et les employés de l'organisation afin de vérifier si les pirates peuvent effectuer un tel hack. Selon les résultats du test, il devient également clair à quel point l'attaquant pourrait pénétrer et combien de données il pourrait voler ou utiliser à ses propres fins.



Test par l'équipe rouge


Les simulations de cyberattaques ciblées, également appelées «tests de l'équipe rouge» ou «piratage amical», gagnent en popularité - et pas seulement. En plus d'identifier les vulnérabilités critiques et une évaluation globale de la sécurité, une approche de test proactive fournit des informations précieuses sur la capacité des services informatiques à détecter et bloquer les attaques directement pendant leur mise en œuvre. Les attaques peuvent comprendre plusieurs étapes, ce qui vous permet de simuler différents types d'adversaires et d'identifier les faiblesses du système de sécurité de l'information.



Approche Cymulate


La plate-forme Cymulate Hacking and Attack Simulation (BAS) développe l'idée de cibler les attaques et évalue la capacité de l'organisation à repousser les cybermenaces. Cymulate identifie les vulnérabilités des infrastructures critiques en menant des cyberattaques sur plusieurs vecteurs de la même manière que le feraient de vrais attaquants. Les attaques d'essai sont menées selon les schémas de véritables groupes de hackers, de cyber-troupes d'État et même au nom d'employés imaginaires peu fiables. Le modèle SaaS vous permet d'exécuter des simulations à tout moment, n'importe où, sans impact sur les utilisateurs ou l'infrastructure. Avec la plate-forme Cymulate, les organisations peuvent tester en permanence la résilience de leur infrastructure aux cyberattaques, aux épidémies mondiales de virus et aux attaques APT ciblées.



En général, les caractéristiques suivantes de Cymulate peuvent être notées:

Avant de pirater


Passerelles de messagerie - Teste la résistance aux cybermenaces actuelles.
Passerelles Web - Teste la résistance aux attaques de sites Web infectés à l'aide des protocoles HTTP / HTTPS.
Pare - feu d'application Web - Teste la résistance aux attaques de sites Web infectés à l'aide des protocoles HTTP / HTTPS

Après le piratage


Vol de données - Test de protection contre le transfert non autorisé de données confidentielles en dehors du réseau d'entreprise.
Distribution réseau - Teste la sécurité du domaine Windows de l'organisation à l'aide d'un algorithme de distribution réseau sophistiqué.

Entrer dans


Sécurité des terminaux - Vérifie si les outils de défense des terminaux sont capables de repousser les attaques contre divers vecteurs.
Résilience au phishing - Testez les compétences anti-phishing des employés avec des simulations complètes et personnalisables.

Vecteurs de protection spéciaux


Menaces réelles - Un vecteur qui inclut les passerelles de messagerie et Web, ainsi que les points de terminaison. Teste la résistance aux cyber-menaces actuelles.
Cycle d'attaque APT complet - Lance des attaques APT à cycle complet Kill Chain ciblées.

À propos de Cymulate


Cymulate aide les entreprises à garder une longueur d'avance sur les cybercriminels grâce à un service de simulation de piratage et d'attaque unique qui teste la capacité de l'infrastructure de sécurité à protéger des ressources précieuses. La modélisation des nombreuses stratégies utilisées par les pirates permet aux organisations d'évaluer de manière fiable leur volonté de repousser efficacement les cyberattaques.

Cymulate a été fondée par une équipe d'experts de classe mondiale dans le domaine de la défense active contre les cybermenaces. Nos clients sont des organisations du monde entier, des petites entreprises aux grandes entreprises, y compris les principales institutions bancaires et financières. Tous partagent notre désir de rendre la protection fiable simple et abordable, car plus il est facile de fournir une protection contre les cybermenaces, plus ils et d'autres entreprises seront en sécurité.

En savoir plus sur www.cymulate.com ou demander une démonstration des fonctionnalités . Les articles suivants sur ce produit seront publiés dans nos lieux publics, alors abonnez-vous ( Telegram , Facebook , VK , TS Solution Blog )!

All Articles