Home Articles techniques DBIR 2021 : trois vulnérabilités critiques des applications Web que vous devez corriger maintenant
Applications

DBIR 2021 : trois vulnérabilités critiques des applications Web que vous devez corriger maintenant

About The Author

Outline

C’est le deuxième de notre série de sécurité en deux parties. Pour lire le premier blog, cliquez ici.

Le rapport d’enquête sur les violations de données (DBIR) de Verizon 2021 analyse plus de 70 000 incidents de violation de données dans 88 pays. Il utilise une analyse agrégée pour informer les équipes des risques de sécurité qui ne sont pas seulement « possibles, mais probables ». Ce rapport est une norme de référence que chaque équipe de sécurité peut utiliser pour évaluer les pratiques opérationnelles, hiérarchiser les actions et, surtout, concentrer les ressources limitées là où elles comptent le plus, évitant ainsi les pertes associées aux temps d’arrêt et aux violations de données.

Dans ce blog, nous fournissons une vue résumée des conclusions du DBIR relatives à la principale variété d’actifs ciblés dans les violations (l’application web/serveur), le principal vecteur d’incidents (attaques DDoS), et le 2e modèle de brèche (attaques d’applications web de base) et incluent des recommandations et des meilleures pratiques pour faire face à ces risques.

Insight 1 : vulnérabilités non corrigées

‍Most les activités de violation enregistrées dans le DBIR étaient des attaques « de base » contre les applications Web, définies comme ayant un petit nombre d’étapes ou d’actions supplémentaires après la compromission initiale. Ces attaques se concentrent sur des objectifs directs, qui vont de l’accès aux e-mails et aux données d’applications Web à la réutilisation des applications Web pour la distribution de logiciels malveillants, la dégradation ou les futures attaques DDoS.

Il y a eu 4 862 attaques d’applications Web de base enregistrées, presque toutes provenant d’acteurs de menaces externes. Parmi ceux-ci, 1 384 ont connu des divulgations de données confirmées, le gain financier étant le principal motif de l’attaque 89% du temps. Les justificatifs d’identité ont été compromis 80 % du temps, tandis que les renseignements personnels ont été acquis 53 % du temps.

Quelles bases de sécurité devez-vous mettre en œuvre pour protéger votre entreprise contre les attaques d’applications Web ? Les données ci-dessus suggèrent que l’application de correctifs aux vulnérabilités est un excellent point de départ pour la plupart des entreprises, en particulier pour celles qui continuent à ne pas être corrigées depuis longtemps. N’oubliez pas que chaque jour qu’une vulnérabilité n’est pas corrigée, un attaquant pourrait effectuer un piratage exploratoire de vos applications dans l’espoir de trouver de l’or. Explorons un peu plus ces deux questions.

‍Insight 2 : vulnérabilités dans les applications héritées

La mission des cybercriminels est ‍The infiltrer votre entreprise. Et ils veulent le faire aussi rapidement, tranquillement et à moindre coût que possible.

Le DBIR confirme que les attaques sur des vulnérabilités plus anciennes (quatre ans ou plus) sont plus courantes que les attaques sur des vulnérabilités plus récentes. Les mauvais acteurs continuent d’exploiter ces vulnérabilités plus anciennes car elles sont souvent les piles que les équipes de sécurité INFORMATIQUE ignorent. Ils sont également faciles à rechercher, trouver des exploits et relativement peu coûteux à monter.

Les piles plus anciennes ont également plus de vulnérabilités. De plus, la communauté des cybercriminels connaît mieux les outils à utiliser pour attaquer ces piles de technologies plus anciennes tout en restant indétectables.

Ce problème existe depuis des années et continuera de poser problème pendant un certain temps jusqu’à ce que des améliorations significatives soient apportées aux capacités de développement d’applications sécurisées et de gestion des correctifs.

De plus, en exploitant des vulnérabilités anciennes bien connues, les cybercriminels n’ont pas à retirer (et à exposer) leurs outils les plus prisés. Ils peuvent cibler les applications plus anciennes à l’aide d’outils plus anciens tout en ayant encore beaucoup de surface pour travailler avec, à un coût beaucoup plus faible.

‍Insight 3 : DDoS vulnerabilities‍

Le déni de service distribué (DDoS) a fortement augmenté depuis 2018, devenant le problème de sécurité numéro un en 2020. Techniquement, le DBIR classe les attaques DDoS comme un modèle d’incident (et non comme une violation). Quelle que soit sa classification, une attaque DDoS peut perturber gravement la disponibilité, la troisième étape de la triade Confidentialité, intégrité et disponibilité.

Tout comme les cybercriminels enfreignent les systèmes pour voir ce qu’ils peuvent extraire, ils utilisent des botnets DDoS bon marché et facilement disponibles pour découvrir les systèmes vulnérables qui peuvent être mis hors ligne dans le cadre de campagnes de rançon ou de perturbation. Le DBIR confirme également quelques bonnes nouvelles : DDoS est « l’une des tendances infosec auxquelles on peut remédier ». Malheureusement, trop d’entreprises peuvent supposer qu’elles disposent de protections adéquates, jusqu’à ce qu’une attaque DDoS révèle des points de défaillance au prix d’une interruption de service.

Bien que les services de protection contre les attaques DDoS soient largement disponibles et puissent être déployés dans votre infrastructure réseau et applicative, ces attaques augmentant, il est temps de revoir la portée de votre protection DDoS. Nous vous suggérons d’évaluer comment votre protection est déclenchée et l’impact sur vos opérations si l’attaque réussit sur les couches 3, 4 et 7.

Le coût de l’inaction

Maintenant que nous avons discuté de certains résultats clés du DBIR, passons en revue une menace à la sécurité qui n’est pas couverte dans le rapport : l’inaction. Un défi commun avec la réduction de la surface d’attaque des applications est que vos applications Web sont en mouvement constant. Beaucoup évoluent, ajoutent de nouvelles fonctionnalités et migrent vers le cloud. La mise en œuvre de correctifs de sécurité continue de peser sur les pipelines d’applications, ce qui impose des compromis entre les intérêts commerciaux, techniques et de sécurité. La suppression des anciennes vulnérabilités, en particulier les applications héritées, est confrontée au défi inverse : attirer l’attention des développeurs et de la direction de projet sur les applications Web toujours utilisées mais ne bénéficiant plus d’une attention/d’un investissement métier. Dans les deux scénarios, les mauvais acteurs comptent sur ces lacunes de gestion et sur l’inaction pour trouver et exploiter les vulnérabilités.

Pendant que vous construisez et renforcez vos processus pour gérer les risques, les CDN et les pare-feu d’applications Web sont une méthode éprouvée pour identifier et bloquer le trafic nuisible qui se cache à la périphérie d’Internet. Il s’agit notamment des attaques DDoS et des sondes automatisées qui ciblent et enregistrent par programmation les vulnérabilités de vos services Web sans nécessiter de gros investissements de développeurs et de gestion de projet.

Notre pare-feu d’applications Web de nouvelle génération et nos capacités de protection contre les attaques DDoS, intégrés à la périphérie de notre réseau, offrent une solution simple et évolutive qui répond aux risques liés aux applications Web signalés par le DBIR 2021. Par exemple, au quatrième trimestre de 2020, nous avons atténué 1,5 milliards de demandes. Nous définissons « mitigé » comme tout événement WAF qui déclenche un blocage, une réponse personnalisée ou une redirection d’URL. Ce sont les mêmes activités néfastes signalées par le DBIR, les vulnérabilités connues et les incidents DDoS qui sont à l’origine de la majorité des attaques d’applications Web.

Commencez par les bases

‍The DBIR révèle les angles morts qui peuvent se produire à cause du « bruit » lorsqu’une brèche grave se produit. Comme le disent les auteurs de DBIR, « la prochaine fois que vous serez confronté à une brèche qui change de paradigme et qui remet en question la norme de ce qui est le plus susceptible de se produire, n’écoutez pas les ornithologues sur le site Web Bluebird crier haut et fort que « nous ne pouvons pas corriger, gérer ou contrôler l’accès pour sortir de cette menace ».

En fait, en « faisant les bases », vous pouvez arrêter la grande majorité des attaques qui sont les plus susceptibles d’affecter votre organisation.

Contactez-nous pour découvrir comment nos CDN et WAF peuvent atténuer les vulnérabilités de vos applications Web dans le cadre d’une solution de sécurité complète.