Home Articles techniques DBIR 2021 : trois vulnérabilités critiques dans les applications Web que vous devez corriger maintenant
Applications

DBIR 2021 : trois vulnérabilités critiques dans les applications Web que vous devez corriger maintenant

About The Author

Outline

C’est le deuxième de notre série de sécurité en deux parties. Pour lire le premier blog, cliquez ici.

Le rapport d’enquête sur les violations de données (DBIR) de Verizon 2021 analyse plus de 70 000 incidents de violation de données dans 88 pays. Il utilise l’analyse agrégée pour informer les équipes sur les risques de sécurité qui ne sont pas seulement « possibles, mais probables ». Ce rapport est un étalon-or que chaque équipe de sécurité peut utiliser pour évaluer les pratiques opérationnelles, hiérarchiser les actions et, surtout, concentrer les ressources limitées là où elles comptent le plus — prévenir les pertes associées aux temps d’arrêt et aux violations de données.

Dans ce blog, nous présentons une vue résumée des conclusions du DBIR relatives à la principale variété d’actifs ciblée dans les violations (l’application Web/le serveur), le principal vecteur d’incidents (attaques DDoS) et le 2e modèle de violation (attaques d’applications Web de base) et incluons des recommandations et des meilleures pratiques pour répondre à ces risques.

Aperçu 1 : vulnérabilités non corrigées

‍Most les activités de violation enregistrées dans le DBIR étaient des attaques « basiques » contre les applications Web, définies comme comportant un petit nombre d’étapes ou d’actions supplémentaires après la compromission initiale. Ces attaques se concentrent sur des objectifs directs, qui vont de l’accès à la messagerie électronique et aux données d’applications Web à la réaffectation d’applications Web pour la distribution de logiciels malveillants, la dégradation ou de futures attaques DDoS.

Il y a eu 4 862 attaques d’applications Web de base enregistrées, presque toutes provenant d’acteurs de menaces externes. Parmi ceux-ci, 1 384 ont connu des divulgations de données confirmées, le gain financier étant le principal motif de l’attaque 89 % du temps. Les identifiants ont été compromis 80 % du temps, tandis que les renseignements personnels ont été acquis 53 % du temps.

Quelles bases de sécurité devez-vous mettre en œuvre pour protéger votre entreprise contre les attaques d’applications Web ? Les données ci-dessus suggèrent que l’application de correctifs aux vulnérabilités est un excellent point de départ pour la plupart des entreprises, en particulier celles qui continuent d’être non corrigées pendant longtemps. Souvenez-vous, chaque jour où une vulnérabilité n’est pas corrigée, un attaquant pourrait effectuer un piratage exploratoire de vos applications dans l’espoir de trouver de l’or. Explorons ces deux questions un peu plus.

‍Insight 2 : vulnérabilités dans les applications héritées

La mission des cybercriminels est ‍The infiltrer votre entreprise. Et ils veulent le faire aussi rapidement, tranquillement et à moindre coût que possible.

Le DBIR confirme que les attaques sur des vulnérabilités plus anciennes (quatre ans ou plus) sont plus courantes que les attaques sur des vulnérabilités plus récentes. Les mauvais acteurs continuent d’exploiter ces vulnérabilités plus anciennes car elles sont souvent ignorées par les équipes de sécurité INFORMATIQUE. Ils sont également faciles à rechercher, à trouver des exploits et relativement peu coûteux à monter.

Les piles plus anciennes ont également plus de vulnérabilités. De plus, la communauté cybercriminelle connaît mieux les outils à utiliser pour attaquer ces piles technologiques plus anciennes sans être détectées.

Ce problème existe depuis des années et continuera d’être un défi pendant un certain temps jusqu’à ce qu’il y ait des améliorations significatives dans le développement d’applications sécurisées et les capacités de gestion des correctifs.

De plus, en tirant parti de vulnérabilités plus anciennes bien connues, les cybercriminels n’ont pas à retirer (et à exposer au risque) leurs outils les plus précieux. Ils peuvent cibler les anciennes applications en utilisant des outils plus anciens et ont encore beaucoup de surface pour travailler avec – à un coût beaucoup plus faible.

‍Insight 3 : DDoS vulnerabilities‍

Le déni de service distribué (DDoS) a fortement augmenté depuis 2018, devenant le problème de sécurité numéro un en 2020. Techniquement, le DBIR classe les attaques DDoS comme un modèle d’incident (et non comme une violation). Quelle que soit sa classification, une attaque DDoS peut gravement perturber la disponibilité — le troisième volet de la triade confidentialité, intégrité et disponibilité.

Tout comme les cybercriminels violent les systèmes pour voir ce qu’ils peuvent extraire, ils utilisent des botnets DDoS bon marché et facilement disponibles pour découvrir des systèmes vulnérables qui peuvent être mis hors ligne dans le cadre de campagnes de rançon ou de perturbation. Le DBIR confirme également quelques bonnes nouvelles : le DDoS est « l’une des tendances infosec qui peut être abordée ». Malheureusement, trop d’entreprises peuvent supposer qu’elles disposent de protections adéquates, jusqu’à ce qu’une attaque DDoS révèle des points de défaillance au prix d’une interruption de service.

Bien que les services de protection contre les attaques DDoS soient largement disponibles et puissent être déployés dans votre réseau et votre infrastructure applicative, le moment est venu de revoir la portée de votre protection contre les attaques DDoS. Nous vous suggérons d’évaluer comment votre protection est déclenchée et l’impact sur vos opérations si l’attaque réussit sur les couches 3, 4 et 7.

Le coût de l’inaction

Maintenant que nous avons discuté de certains résultats clés du DBIR, examinons une menace pour la sécurité qui n’est pas abordée dans le rapport : l’inaction. La réduction de la surface d’attaque des applications pose un défi commun : vos applications Web sont en mouvement constant. Beaucoup évoluent, ajoutent de nouvelles fonctionnalités et migrent vers le cloud. La mise en œuvre de correctifs de sécurité continue de nuire aux pipelines d’applications, forçant des compromis entre les intérêts commerciaux, d’ingénierie et de sécurité. La suppression des anciennes vulnérabilités, en particulier les applications héritées, est confrontée au défi inverse : attirer l’attention des développeurs et des gestionnaires de projet sur les applications Web encore utilisées mais ne bénéficiant plus d’une orientation/d’un investissement métier. Dans les deux scénarios, les mauvais acteurs comptent sur ces failles de gestion et l’inaction pour trouver et exploiter les vulnérabilités.

Tandis que vous construisez et renforcez vos processus pour gérer les risques, les CDN et les pare-feu d’applications Web sont une méthode éprouvée pour identifier et bloquer le trafic nuisible qui se cache à la périphérie d’Internet. Il s’agit notamment des attaques DDoS et des sondes automatisées qui ciblent et consignent par programmation les vulnérabilités dans vos services Web sans nécessiter de fortes doses d’investissement pour les développeurs et de gestion de projet.

Notre pare-feu d’applications Web de nouvelle génération et nos capacités de protection DDoS , intégrés à notre périphérie réseau, offrent une solution simple et évolutive qui résout les risques liés aux applications Web signalés par le DBIR 2021. Par exemple, au quatrième trimestre de 2020, nous avons atténué 1,5 milliard de demandes. Nous définissons « atténuer » comme tout événement WAF qui déclenche un blocage, une réponse personnalisée ou une redirection d’URL. Ce sont les mêmes activités néfastes signalées par le DBIR, les vulnérabilités héritées connues et les incidents DDoS qui sont à l’origine de la majorité des attaques d’applications Web.

Commencez par les bases

‍The le DBIR révèle les angles morts qui peuvent se produire en raison du « bruit » lorsqu’une violation grave se produit. Comme le disent les auteurs du DBIR, « la prochaine fois que vous serez confronté à une brèche changeant de paradigme qui remet en question la norme de ce qui est le plus susceptible de se produire, n’écoutez pas les ornithologues sur le site Bluebird hurler bruyamment que « nous ne pouvons pas patcher, gérer ou contrôler notre moyen de nous sortir de cette menace ». »

En fait, en « faisant les bases », vous pouvez arrêter la grande majorité des attaques qui sont les plus susceptibles d’affecter votre organisation.

Contactez-nous pour découvrir comment notre CDN et WAF peuvent atténuer les vulnérabilités de vos applications Web dans le cadre d’une solution de sécurité complète.