Technologie - 9 décembre 2020
Menace, vulnérabilité et risque sont des termes fondamentaux pour la cybersécurité. Mais parfois, les gens confondent avec leurs significations. Il est crucial pour les DSI et les responsables de la sécurité d'une organisation de comprendre les relations entre les menaces et les vulnérabilités afin qu'ils puissent gérer efficacement l'impact d'une compromission des données et gérer les risques informatiques.
Non seulement les dépenses d'exploitation devraient-elles diminuer au fil du temps, mais les organisations devraient également renforcer la confiance des clients et éventuellement augmenter les ventes. Cet article traite des principales différences entre la vulnérabilité, la menace et le risque dans la perspective de la sécurité informatique :
• La menace est ce contre quoi une entreprise se défend.
• Les vulnérabilités sont les lacunes ou les défauts qui sapent les efforts de sécurité informatique d'une entreprise. Par exemple, une faiblesse du pare-feu.
• Le risque implique l'évaluation calculée des menaces potentielles pour la sécurité et les vulnérabilités d'une organisation au sein de son réseau et de ses systèmes d'information.
Les cybermenaces font référence à des situations ou à des événements de cybersécurité susceptible de causer des dommages du fait de leur résultat. Voici quelques exemples de menaces courantes :
• Un logiciel malveillant ou une attaque de phishing qui conduit un pirate informatique à installer un cheval de Troie et à voler des données privées de vos applications,
• Les militants politiques DDoS- ing (déni de service distribué) votre site Web,
• Un administrateur laissant accidentellement des données ouvertes sur un système de production, entraînant une violation de données,
• Une calamité naturelle comme une inondation, endommageant le centre de données de votre FAI.
Les menaces de cybersécurité sont réalisées par les acteurs de la menace. Les acteurs menaçants se composent généralement de personnel ou d'entités susceptibles d'être à l'origine d'une menace. Bien que les catastrophes naturelles, ainsi que d'autres incidents environnementaux et politiques, constituent des menaces, ils ne sont généralement pas considérés comme des acteurs de la menace (cela ne signifie pas que ces menaces doivent être négligées ou accordées moins d'importance). Des exemples d'acteurs de menace courants sont les criminels motivés par l'économie (pirates informatiques), les militants influencés par la politique (hacktivistes), les concurrents, les employés négligents, les employés insatisfaits et les pirates informatiques de l'État-nation.
Les cybermenaces peuvent également devenir encore plus dangereuses si les acteurs de la menace utilisent une ou plusieurs vulnérabilités pour accéder à un système, y compris souvent le système d'exploitation.
Les vulnérabilités décrivent les faiblesses d'un système. Ils rendent les résultats des menaces possibles et peut-être encore plus dangereux. Un système peut facilement être exploité par une seule vulnérabilité, par exemple, avec une seule attaque par injection SQL, un attaquant peut obtenir un contrôle total sur des données sensibles. Un attaquant pourrait également combiner plusieurs exploits, tirant parti de plusieurs vulnérabilités pour causer plus de dommages.
Peu d'exemples de vulnérabilités courantes incluent les injections SQL, les déconfigurations de serveur, les données sensibles transférées en texte brut, les scripts intersites, etc.
Les risques sont généralement confondus avec les menaces. Néanmoins, il existe une différence majeure entre les deux termes. Un risque de cybersécurité indique une combinaison d'une probabilité de menace et d'un impact de perte (généralement en termes financiers, mais il est difficile de mesurer une violation). Si nous devions le définir mathématiquement, cela se traduirait par ce qui suit : risque = probabilité de menace * perte potentielle.
Par conséquent, un risque est une situation qui devrait être évitée, et cela serait combiné avec les pertes probables qui résulteraient de ce scénario. Regardons un exemple hypothétique de la façon dont les risques peuvent être définis :
• L'injection SQL constitue une vulnérabilité
• Le vol de données sensibles est l'une des menaces critiques activées par l'injection SQL
• Les pirates à motivation financière sont des acteurs menaçants
• L'impact du vol de données sensibles entraîne une perte financière et une réputation importantes pour l'entreprise.
• La possibilité d'une telle attaque est trop élevée, d'autant plus que SQL Injection est une menace facile d'accès et largement utilisée, le site fait face à l'extérieur
Par conséquent, la vulnérabilité SQL Injection dans ce cas d'utilisation doit être considérée comme une vulnérabilité à haut risque.
La différence entre vulnérabilité et cybermenace et la différence entre vulnérabilité et risque sont relativement faciles à comprendre. Cependant, la différence entre une menace et un risque peut être peu déroutante. Comprendre cette différence de terminologie permet une compréhension claire entre les équipes de sécurité et les autres parties, et une meilleure connaissance de la manière dont les menaces influencent les risques. Ceci, à son tour, pourrait aider à prévenir et à atténuer les atteintes à la sécurité. Une bonne compréhension est également nécessaire pour une évaluation et une gestion des risques efficaces, pour concevoir des solutions de sécurité efficaces basées sur les informations sur les menaces, ainsi que pour créer une politique de sécurité et une stratégie de cybersécurité efficaces.
Related stories
Restez informé avec notre bulletin