Des termes tels que cybermenaces, vulnérabilités et risques sont souvent utilisés de manière interchangeable et confuse. Ce post vise à définir chaque terme, à souligner en quoi ils diffèrent et à montrer comment ils sont liés les uns aux autres.
Cyber Menaces
Les cybermenaces, ou simplement les menaces, font référence aux circonstances ou aux événements de cybersécurité ayant le potentiel de causer des dommages par leur résultat. Quelques exemples de menaces courantes : une attaque par ingénierie sociale ou par hameçonnage qui conduit un attaquant à installer un cheval de Troie et à voler des informations privées dans vos applications, des activistes politiques qui font du DDoS sur votre site web, un administrateur qui laisse accidentellement des données non protégées sur un système de production, ce qui provoque une violation de données, ou une tempête qui inonde le centre de données de votre FAI.
Les menaces de cybersécurité sont actualisées par des acteurs de la menace. Les acteurs de la menace font généralement référence aux personnes ou aux entités qui peuvent potentiellement initier une menace. Si les catastrophes naturelles, ainsi que d’autres événements environnementaux et politiques, constituent des menaces, ils ne sont généralement pas considérés comme des acteurs de la menace (cela ne signifie pas que ces menaces doivent être ignorées ou qu’il faut leur accorder moins d’importance). Parmi les exemples d’acteurs de la menace courants, citons les criminels motivés par des raisons financières (cybercriminels), les activistes motivés par des raisons politiques (hacktivistes), les concurrents, les employés négligents, les employés mécontents et les attaquants des États-nations.
Les cybermenaces peuvent également devenir plus dangereuses si les acteurs de la menace tirent parti d’une ou plusieurs vulnérabilités pour accéder à un système, y compris souvent au système d’exploitation.
Vulnérabilités
Les vulnérabilités font simplement référence aux faiblesses d’un système. Elles rendent les résultats des menaces possibles et potentiellement encore plus dangereux. Un système pourrait être exploité par une seule vulnérabilité, par exemple, une seule attaque par injection SQL pourrait donner à un attaquant le contrôle total des données sensibles. Un attaquant pourrait également enchaîner plusieurs exploits, en tirant parti de plus d’une vulnérabilité pour obtenir plus de contrôle.
Les exemples de vulnérabilités courantes sont les injections SQL, les scripts intersites, les mauvaises configurations du serveur, les données sensibles transmises en texte clair, et plus encore.
Risques
Les risques sont généralement confondus avec les menaces. Cependant, il existe une différence subtile entre les deux. Un risque de cybersécurité fait référence à la combinaison d’une probabilité de menace et d’une perte/impact (généralement en termes monétaires, mais la quantification d’une violation est extrêmement difficile). Essentiellement, cela se traduit par ce qui suit :
risk = threat probability * potential loss
Par conséquent, un risque est un scénario qui doit être évité combiné aux pertes probables résultant de ce scénario. Voici un exemple hypothétique de la façon dont les risques peuvent être construits :
- L’injection SQL est une vulnérabilité
- Le vol de données sensibles est l’une des plus grandes menaces que permet l’injection SQL
- Les attaquants à motivation financière sont l’un des acteurs de la menace
- L’impact du vol de données sensibles aura un coût financier important (perte financière et de réputation) pour l’entreprise
- La probabilité d’une telle attaque est élevée, étant donné que l’injection SQL est une vulnérabilité facile d’accès, largement exploitée et que le site est tourné vers l’extérieur
Donc, la vulnérabilité d’injection SQL dans ce scénario doit être traitée comme une vulnérabilité à haut risque.
La différence entre une vulnérabilité et une cybermenace et la différence entre une vulnérabilité et un risque sont généralement faciles à comprendre. Cependant, la différence entre une menace et un risque peut être plus nuancée. Comprendre cette différence de terminologie permet une communication plus claire entre les équipes de sécurité et les autres parties et une meilleure compréhension de l’influence des menaces sur les risques. Ceci, à son tour, peut aider à prévenir et à atténuer les violations de la sécurité. Une bonne compréhension est également nécessaire pour évaluer et gérer efficacement les risques, pour concevoir des solutions de sécurité efficaces basées sur le renseignement sur les menaces, ainsi que pour élaborer une politique de sécurité efficace et une stratégie de cybersécurité.
Questions fréquemment posées
Les menaces sont des circonstances ou des événements de cybersécurité qui peuvent potentiellement causer des dommages par leur résultat. Par exemple, un administrateur laissant accidentellement des données non protégées sur un système de production.
Lisez les résultats potentiels de laisser des données exposées.
Les vulnérabilités font simplement référence aux faiblesses d’un système. Elles rendent les résultats des menaces possibles et potentiellement encore plus dangereux. Des exemples de vulnérabilités sont les injections SQL, les scripts intersites (XSS), et plus encore.
Voyez quelles vulnérabilités Acunetix peut trouver pour vous.
Le risque fait référence à la combinaison de la probabilité de la menace et de la perte/impact. Par exemple, si vous avez une vulnérabilité d’injection SQL, il y a une menace de vol de données sensibles. L’impact potentiel est une perte financière et de réputation importante, et la probabilité d’une attaque est élevée. Il s’agit donc d’une situation à haut risque.
Voyez comment une injection SQL peut conduire à une compromission complète du système.
D’abord, Acunetix trouve les vulnérabilités pour vous : vulnérabilités web, mauvaises configurations, mots de passe faibles et toute autre faiblesse potentielle dans vos ressources web. Cependant, il décrit également les menaces potentielles et évalue automatiquement les risques. Acunetix est un outil complet d’évaluation et de gestion des vulnérabilités web.
Voyez ce que Acunetix Premium peut faire pour vous.
Recevez le dernier contenu sur la sécurité web
dans votre boîte de réception chaque semaine.
.