OSINT & ASM: Kennen Sie Ihr Unternehmen so gut wie die Angreifer?

In diesem Artikel

Il existe un adage effrayant en cybersécurité : « Les attaquants n’ont besoin d’avoir raison qu’une seule fois. Vous devez avoir raison 100% du temps. »

Mais il y a pire. Souvent, les attaquants connaissent votre réseau mieux que vous. Avant même de lancer la moindre ligne de code malveillant, ils ont déjà cartographié vos serveurs oubliés, vos documents techniques exposés et vos sous-domaines de test.

Comment ? Grâce à l’OSINT (Open Source Intelligence) et une discipline que vous devez maîtriser d’urgence : l’ASM (Attack Surface Management).

La partie immergée de l'Iceberg : Le Shadow IT

Si vous demandez à votre DSI de dessiner votre réseau, il vous montrera un schéma propre : le siège, le VPN, les serveurs de production sécurisés. C’est la surface théorique.

Die surface réelle, celle que les attaquants voient, est souvent bien plus vaste et chaotique. C’est ce qu’on appelle le Shadow IT :

  • Un serveur de « pre-prod » monté à la hâte par un développeur il y a 6 mois et jamais éteint.
  • Un tableau Trello ou Notion public contenant des identifiants Wi-Fi.
  • Un sous-domaine test.votre-entreprise.com qui pointe vers une interface d’administration non sécurisée.
  • Des dépôts de code GitHub contenant des clés API en clair.

Pour un attaquant, ce sont des portes ouvertes qui ne déclencheront aucune alarme sur votre firewall principal.

L'Iceberg de votre IT
L'Iceberg de votre IT

80% de l'attaque se joue avant l'intrusion

Les groupes de rançongiciels ne frappent pas au hasard. Ils passent des semaines en phase de Reconnaissance. Ils utilisent des techniques d’OSINT pour scanner tout ce qui appartient à votre entreprise sur le web public.

Ils ne cherchent pas à briser votre porte blindée (votre pare-feu principal). Ils cherchent la fenêtre de la cave restée entrouverte (ce serveur oublié en version obsolète).

Si vous ne surveillez pas votre surface d’attaque externe, vous leur laissez un temps d’avance considérable.

Adoptez la vue de l'attaquant ("Attacker's View")

C’est ici que l’ASM (Attack Surface Management) entre en jeu. Contrairement à un pentest (test d’intrusion) qui est une photo à un instant T, l’ASM est une surveillance vidéo continue.
L’objectif est de cartographier en permanence votre empreinte numérique pour détecter les anomalies avant qu’elles ne soient exploitées :

  1. Découverte : Scanner tout l’internet pour trouver vos actifs (IPs, Domaines, Certificats).
  2. Analyse : Identifier les vulnérabilités (Port RDP ouvert, fuite d’information).
  3. Priorisation : Corriger ce qui est critique immédiatement.

Phishia vous redonne la visibilité

Bei Phishia, nous croyons que la meilleure défense est une connaissance parfaite de son territoire. Nos services ne se limitent pas à la sensibilisation : nous agissons comme une tour de contrôle.

Via nos offres d’Audit et d’Analyse de Risque, couplées à notre technologie CTI, nous réalisons cette cartographie pour vous. Nous scannons le web avec les mêmes outils que les attaquants pour vous dire exactement ce qui dépasse.

Ne laissez pas un serveur oublié devenir le point d’entrée de votre prochaine crise.

Découvrez comment Phishia réduit votre surface d’attaque : 

In diesem Artikel

de_DE