Comment les tests d'intrusion assurent la sécurité des systèmes

0
60
VallepuGraphics/Shutterstock.com

Les tests d'intrusion sont un moyen aux experts en cybersécurité de tester un système en simulant une attaque. Cela implique d'essayer intentionnellement de contourner la sécurité existante, et cela peut aider les entreprises à déterminer si leurs systèmes peuvent résister à un piratage.

Si vous lisez des informations sur la cybersécurité, le terme test d'intrusion apparaîtra comme un moyen de voir si les systèmes sont sécurisés. Mais qu'est-ce qu'un test d'intrusion et comment ça marche ? Quel genre de personnes effectuent ces tests ?

Qu'est-ce que le test d'intrusion ?

Les tests d'intrusion, souvent appelés tests d'intrusion, sont une forme de piratage éthique dans laquelle les professionnels de la cybersécurité attaquent un système pour voir s'ils peuvent traverser ses défenses, d'où la “pénétration”. Si l'attaque réussit, les testeurs de plume signalent au propriétaire du site qu'ils ont trouvé des problèmes qu'un attaquant malveillant pourrait exploiter.

Parce que le piratage est éthique, les personnes qui effectuent les piratages ne sont pas à la recherche de voler ou endommager quoi que ce soit. Cependant, il est important de comprendre que, à part l'intention, les tests d'intrusion sont des attaques. Les testeurs de stylo utiliseront tous les sales tours du livre pour accéder à un système. Après tout, ce ne serait pas vraiment un test s'ils n'utilisaient pas toutes les armes qu'un véritable attaquant utiliserait.

Pen Test vs Vulnerability Assessment

En tant que tels, les tests de pénétration sont une bête différente d'un autre outil de cybersécurité populaire, les évaluations de vulnérabilité. Selon la société de cybersécurité Secmentis dans un e-mail, les évaluations de vulnérabilité sont des analyses automatisées des défenses d'un système qui mettent en évidence les faiblesses potentielles de la configuration d'un système.

Un test d'intrusion essaiera en fait de voir si un problème potentiel peut être transformé en un problème réel pouvant être exploité. En tant que telles, les évaluations de vulnérabilité sont une partie importante de toute stratégie de test d'intrusion, mais n'offrent pas la certitude qu'offre un test d'intrusion réel.

Qui effectue les tests d'intrusion ?

Bien sûr, obtenir cette certitude signifie que vous devez être assez habile pour attaquer les systèmes. En conséquence, de nombreuses personnes travaillant dans les tests d'intrusion sont elles-mêmes des pirates informatiques réformés. Ovidiu Valea, ingénieur senior en cybersécurité au sein de la société roumaine de cybersécurité CT Defence, estime que les anciens black hats pourraient représenter jusqu'à 70 % des personnes travaillant dans son domaine.

Selon Valea, qui est un ancien chapeau noir lui-même, l'avantage d'embaucher des gens comme lui pour lutter contre les pirates malveillants est qu'ils “savent penser comme eux”. En étant capable d'entrer dans l'esprit d'un attaquant, il peut plus facilement “suivre ses pas et trouver des vulnérabilités, mais nous le signalons à l'entreprise avant qu'un pirate malveillant ne l'exploite”.

Dans le cas de Valea et CT Defence, ils sont souvent embauchés par des entreprises pour aider à résoudre les problèmes. Ils travaillent avec la connaissance et le consentement de l'entreprise pour casser leurs systèmes. Cependant, il existe également une forme de test d'intrusion effectuée par des pigistes qui vont attaquer les systèmes avec les meilleurs motifs, mais pas toujours avec la connaissance des personnes qui gèrent ces systèmes.

RELATEDQu'est-ce qu'une prime de bogue et comment en réclamer une ?

Ces pigistes gagneront souvent leur argent en collectant des soi-disant primes via des plateformes comme Hacker One. Certaines entreprises – dont bon nombre des meilleurs VPN, par exemple – affichent des primes permanentes pour toutes les vulnérabilités trouvées. Trouvez un problème, signalez-le, soyez payé. Certains pigistes iront même jusqu'à attaquer les entreprises qui ne se sont pas inscrites et espèrent que leur rapport les paiera.

Valea avertit que ce n'est pas la voie pour tout le monde, cependant. “Vous pouvez travailler plusieurs mois sans rien trouver. Vous n'aurez pas d'argent pour le loyer.” Selon lui, non seulement il faut vraiment être très doué pour trouver des vulnérabilités, mais avec l'avènement des scripts automatisés, il ne reste plus grand chose à portée de main.

Comment fonctionnent les tests d'intrusion ?

Bien que les freelances qui gagnent leur argent en trouvant des bugs rares ou exceptionnels rappellent un peu une aventure numérique cape et cape, la réalité quotidienne est un peu plus terre à terre. Cela ne veut pas dire que ce n'est pas excitant, cependant. Pour chaque type d'appareil, il existe un ensemble de tests utilisés pour voir s'il peut résister à une attaque.

Dans chaque cas, les testeurs de stylet essaieront de casser un système avec tout ce à quoi ils peuvent penser. Valea souligne qu'un bon testeur de plumes passe une grande partie de son temps à simplement lire les rapports d'autres testeurs, non seulement pour se tenir au courant de ce que la concurrence peut faire, mais aussi pour s'inspirer de ses propres manigances. /p> RELATEDPourquoi y a-t-il tant de failles de sécurité Zero-Day ?

Cependant, l'accès à un système n'est qu'une partie de l'équation. Une fois à l'intérieur, les testeurs de stylo vont, selon les mots de Valea, “essayer de voir ce qu'un acteur malveillant peut en faire”. Par exemple, un pirate verra s'il y a des fichiers non chiffrés à voler. Si ce n'est pas une option, un bon testeur de stylo essaiera de voir s'il peut intercepter les requêtes ou même désosser les vulnérabilités et peut-être obtenir un meilleur accès.

Bien que ce ne soit pas gagné d'avance conclusion, le fait est qu'une fois à l'intérieur, vous ne pouvez pas faire grand-chose pour arrêter un attaquant. Ils y ont accès et peuvent voler des fichiers et détruire des opérations. Selon Valea, “les entreprises ne sont pas conscientes de l'impact qu'une violation peut avoir, cela peut détruire une entreprise”.

Comment puis-je protéger mes appareils ?

Alors que les organisations disposent d'outils et de ressources avancés comme les tests d'intrusion pour protéger leurs opérations, que pouvez-vous faire pour rester en sécurité en tant que consommateur de tous les jours ? Une attaque ciblée peut vous blesser tout autant, bien que de manière différente de celle dont souffre une entreprise. Une entreprise dont les données ont été divulguées est une mauvaise nouvelle, bien sûr, mais si cela arrive à des personnes, cela peut ruiner des vies.

Bien que les tests de stylet sur votre propre ordinateur soient probablement hors de portée de la plupart des gens – et probablement inutiles – il existe quelques conseils de cybersécurité simples et utiles que vous devriez suivre pour vous assurer de ne pas être victime de pirates. Tout d'abord, vous devriez probablement tester tous les liens suspects avant de cliquer dessus, car cela semble être une façon très courante pour les pirates d'attaquer votre système. Et bien sûr, un bon logiciel antivirus recherchera les logiciels malveillants.

Le meilleur logiciel antivirus de 2022 Meilleur logiciel antivirus dans l'ensemble Bitdefender Internet Security Achetez maintenant Meilleur logiciel antivirus gratuit Avira Free Security Achetez maintenant Meilleur logiciel antivirus pour Windows Malwarebytes Premium Acheter maintenant Meilleur logiciel antivirus pour Mac Intego Mac Internet Security X9 Acheter maintenant Meilleur logiciel antivirus pour Android Bitdefender Mobile Security Acheter maintenant LIRE LA SUITE

  • › 12 fonctionnalités AirPods que vous devriez utiliser
  • › Stable Diffusion 2 est là, mais tout le monde n'est pas content
  • › Comment ajouter une courbe de tendance dans Google Sheets
  • &rsaquo ; Proton Mail et Calendar s'améliorent encore
  • › Tumblr et Flickr pourraient rejoindre Fediverse de Mastodon Réseau
  • &rsaquo ; Obtenez un crayon Apple de 2e génération au prix le plus bas jamais vu