Score externe
Méthode de scoring
Le score global du diagnostic externe de Visiativ reflète tous les problèmes de sécurité découverts sur les actifs d'une organisation exposés à internet en utilisant des pondérations par type de problème. Les scores des facteurs individuels sont calculés en fonction de la gravité et de la quantité de problèmes de sécurité ou de failles associés à ce facteur. L'analyse manuelle des consultants Visiativ augmente les découvertes, affine le score et positionne les scores de l'entreprise face au marché.
Chaque problème est associé à l'un des dix groupes de facteurs de risque et se voit attribuer un poids reflétant sa gravité en fonction de sa corrélation avec la probabilité de violation.
Les découvertes informatives et positives (reflétant de bonnes pratiques de sécurité) sont capturées et présentées aux utilisateurs dans le rapport pour améliorer la sensibilisation, mais elles ne contribuent pas au score.
Catégories du score externe
Sécurité applicative
Détection des vulnérabilités courantes des applications de sites web, incluant les versions des logiciels et les configurations de sécurité.
Problèmes Typiques : Versions de logiciels obsolètes, en-têtes de sécurité manquants ou mal configurés.
Impact : Les conséquences varient selon la nature du problème, mais elles peuvent être graves. Les failles dans les applications peuvent conduire à des accès non autorisés, des violations de données et des interruptions de service, et les rendent vulnérables aux attaques telles que les Cross-site Scripting (XSS) ou les injections SQL.
Score Cubit
Le Score Cubit mesure divers problèmes de sécurité et bonnes pratiques liés à des portails administratifs exposés.
Problèmes Typiques : Services d'accès à distance exposés au ransomware - qui consiste à prendre le contrôle d’un système jusqu’au paiement d’une rançon - et sous-domaine exposé, accessible par des utilisateurs sur Internet.
Impact: Ces mauvaises configurations peuvent présenter une exploitabilité élevée et pourraient causer des dommages importants à la confidentialité des données et à l’infrastructure.
Santé du DNS
Ce facteur concerne la détection de configurations non sécurisées, de vulnérabilités ou d'événements malveillants dans l'historique du système de noms de domaine (DNS) d'un domaine réseau. Il permet aussi de vérifier que les serveurs de messagerie disposent des protections nécessaires pour éviter le spoofing, qui consiste à falsifier une communication ou une identité pour la faire apparaître comme provenant d'une source fiable et autorisée.
Problèmes Typiques : Présence de résolveurs DNS ouverts, configurations DNS incorrectes.
Impact : Moyenne à haute gravité. Les résolveurs DNS ouverts peuvent être utilisés pour des attaques de déni de service, où de fausses requêtes inondent délibérément un réseau et compromettent la disponibilité des services.
Sécurité des Terminaux
Ce facteur évalue l'état de sécurité des points d'extrémité non protégés ou des points d'entrée des outils utilisateur, tels que les ordinateurs de bureau, les ordinateurs portables, les appareils mobiles, les postes de travail virtuels, et tous les autres dispositifs utilisés par les employés pour accéder au réseau de l'entreprise.
Problèmes Typiques : Systèmes d'exploitation et navigateurs obsolètes.
Impact : Les points de terminaison obsolètes sont vulnérables aux attaques, augmentant le risque de compromission.
Hacker Chatter
Ce module surveille les mentions des actifs de l'entreprise et de ses adresses IP sur les forums de hackers et autres sources de menaces.
Problèmes Typiques : Domaine annoncé comme une potentielle victime de Ransomware, violation de sécurité des données.
Impact : Risques de perte de données, perturbations des opérations et exposition des vulnérabilités à des acteurs malveillants.
Fuite d'Informations
La fuite d'informations concerne les informations potentiellement confidentielles d'une entreprise qui peuvent avoir été divulguées par inadvertance. Ce module utilise des capacités de surveillance des discussions et du Deep web pour identifier les informations compromises circulant parmi les hackers.
Problèmes Typiques : Exposition d’informations confidentielles : mots de passe, clé API, identifiants, etc., ou de données sensibles.
Impact : Haute gravité. Les fuites d'informations peuvent mener à des attaques de bourrage de mots de passe, de l'ingénierie sociale et des fraudes.
Réputation IP
Ce module permet la détection d'activités suspectes, telles que des logiciels malveillants ou du spam au sein du réseau de l’entreprise, en analysant la réputation des adresses IP associées à celle-ci.
Problèmes Typiques : Adresses IP associées à des activités malveillantes, comme des tentatives d’attaques par déni de service, des détections de malware, etc.
Impact : Moyenne à haute gravité. Une mauvaise réputation IP peut indiquer une infrastructure compromise et affecter la confiance des utilisateurs.
Sécurité Réseau
Cette catégorie concerne la détection de paramètres non sécurisés ou de politiques non appliquées pour prévenir l'accès non autorisé, l'abus, la modification ou le déni d'accès à un réseau ou à des ressources accessibles par le réseau.
Problèmes Typiques : Suites de chiffrement faibles, services exposés, certificats mal configurés, points d'accès ouverts.
Impact : Haute gravité. Les failles de sécurité réseau peuvent permettre à un attaquant de contourner le processus de connexion ou d’obtenir un accès élevé au système.
Cadence des mises à jour
Ce facteur de notation mesure la rapidité avec laquelle les correctifs de sécurité sont appliqués aux systèmes par une organisation afin de limiter les risques.
Problèmes Typiques : Retards dans l'application des correctifs.
Impact : Les retards dans l'application des correctifs augmentent la fenêtre d'exposition aux attaques exploitant les vulnérabilités connues.
Social Engineering
Ce facteur mesure la préparation de l’organisation face aux attaques visant à manipuler les utilisateurs afin de divulguer des informations confidentielles, fournir un accès au réseau ou permettre le déploiement de logiciels malveillants. Les campagnes de phishing en sont un exemple typique. Ce module ingère des données à partir des réseaux sociaux et des fuites de données publiques
Problèmes Typiques : Exposition d’information personnelles ou de coordonnées.
Impact : Haute gravité. L'exposition de ces informations augmente le risque d'attaques d'ingénierie sociale comme le phishing, qui consiste à obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.
Sources
- E-book méthodologie SecurityScoreCard – Lien : EBOOK-MethodologyDeepDive-3.0_v2-1.pdf (securityscorecard.com)
- Glossaire SecurityScoreCard – Lien : SecurityScorecard glossary – Help Center
- Tableau de définitions des catégories (page 7) – Lien : Scoring Methodology.pdf (securityscorecard.com)
- Explication des facteurs de risques – Lien : SecurityScorecard 10 Risk Factors Explained - SecurityScorecard