Pendant des années, la cybersécurité a été réactive : les incidents ont été identifiés et corrigés après leur découverte. Mais avoir une stratégie réactive signifie que vous nettoyez souvent une fois que le mal est déjà fait. Il ne faut que quelques minutes aux attaquants pour exfiltrer les données. Une stratégie réactive n’est donc plus une bonne pratique en raison de la perte massive de revenus après une violation. Les organisations devraient plutôt adopter une approche proactive pour arrêter les attaquants avant qu’ils ne puissent causer des dégâts et voler des données.
Qu’est-ce que la sécurité réactive ?
La sécurité réactive a toujours sa place dans les stratégies globales de cybersécurité : son objectif est de détecter un intrus après que l’attaquant a déjà violé vos systèmes. Par exemple, supposons qu’un attaquant réussisse à hameçonner les informations d’identification du réseau, à télécharger des logiciels malveillants et à les utiliser pour analyser passivement le réseau et exfiltrer les données. La sécurité réactive détecterait les anomalies caractéristiques d’une infection par un logiciel malveillant et alerterait les administrateurs.
Même si la sécurité réactive à elle seule n’est pas une bonne stratégie, elle a quand même une utilité et peut être utile en tant que composant d’un plan de sécurité. La sécurité réactive couvre :
- Surveillance des anomalies . Les solutions de surveillance détectent les modèles de trafic étranges, les échecs d’autorisation et d’authentification, les logiciels malveillants et les requêtes de base de données mal formées. Les systèmes de détection d’intrusion sont un élément de la cybersécurité et de la surveillance réactive.
- Forensique et réponse aux incidents . Après une violation de données, la réponse aux incidents implique d’enquêter sur la cause profonde et d’élaborer des stratégies pour garantir que la même vulnérabilité ne peut pas être exploitée.
- Anti-spam et anti-malware . Chaque appareil devrait disposer d’applications qui empêchent le chargement des logiciels malveillants dans la mémoire, mais ces applications manquent souvent les nouvelles variantes publiées dans la nature. Si un logiciel malveillant n’est pas détecté, l’organisation doit le nettoyer après l’incident.
- Pare-feu . Les pare-feu peuvent être considérés comme proactifs en raison de leur capacité à bloquer le trafic indésirable, mais ils peuvent également être réactifs dans l’entreprise s’ils sont mal configurés et jouent un rôle déterminant dans l’investigation après une compromission.
Qu’est-ce que la sécurité proactive ?
Au lieu d’attendre qu’un cyber-incident se produise, la sécurité proactive vise à empêcher qu’un tel incident ne se produise. c’est-à-dire avant que les vulnérabilités ne soient exploitées et avant qu’un logiciel malveillant n’accède aux ressources du serveur. Habituellement, la sécurité proactive nécessite des applications et des appareils supplémentaires spécialement conçus pour détecter les attaques avant qu’elles ne se transforment en incident critique. Un autre aspect de la sécurité proactive consiste à fournir des informations sur les vulnérabilités afin que les administrateurs puissent effectuer les actions nécessaires pour y remédier rapidement.
Voici quelques moyens par lesquels les organisations peuvent rester proactives en matière de cybersécurité :
- Formation de sensibilisation à la sécurité . Former tous les employés, y compris les cadres supérieurs, aux signes et indicateurs du phishing, de l’ingénierie sociale et d’autres événements de cybersécurité, leur permettra d’identifier et de signaler rapidement les problèmes au lieu de devenir une victime.
- Tests d’intrusion . Un test d’intrusion révélera des vulnérabilités que d’autres systèmes de détection et de surveillance ne découvriront pas. L’organisation peut choisir une approche boîte blanche ou boîte noire. Une approche boîte blanche comprendra une révision du code et des révisions de configuration. Une approche boîte noire analyse le réseau de la même manière qu’un attaquant le ferait.
- Prévention proactive des intrusions . Les nouvelles technologies et l’apprentissage automatique offrent aux organisations des méthodes pour stopper les attaques avant une compromission.
- Intelligence et chasse aux menaces . Les chercheurs en sécurité gardent une longueur d’avance sur l’environnement actuel des menaces en effectuant des recherches sur les marchés du darknet et en analysant les événements afin d’identifier ce que les organisations devraient faire pour éviter d’être la prochaine cible.
Avantages de la sécurité proactive
Étant donné que les dommages à la réputation et aux revenus après une violation de données sont si graves, une approche proactive de la sécurité est préférable à une approche réactive. La sécurité réactive a également sa place et peut également être mise en œuvre, mais la sécurité proactive garantira la sécurité des données, soutiendra la conformité et arrêtera les exploits avant qu’ils ne se produisent. Étant donné que la sécurité proactive stoppe les attaques, elle permet également à l’organisation d’économiser de l’argent en termes de revenus et de dommages à la marque.
Les organisations peuvent bénéficier de plusieurs manières d’une sécurité proactive. Le plus grand avantage est une réduction des risques pour les revenus, la réputation de la marque et la productivité, mais il y en a plusieurs autres.
Vos développeurs et vos opérationnels ne sont plus constamment laissés de côté par les mesures correctives et le confinement d’urgence. Une crise constante ronge la productivité et met le personnel dans un environnement stressant. La sécurité proactive stoppe les attaques afin que les menaces puissent être analysées plutôt que contenues.
Stoppez les violations et les pertes de données. Étant donné qu’une sécurité proactive stoppe les violations, les attaquants n’ont pas accès aux données. L’organisation n’a donc pas besoin de réagir aux incidents ni de faire face aux conséquences d’une violation.
Vous pouvez identifier et rechercher de nouvelles menaces. À mesure que les menaces sont identifiées, les attaquants passent du temps à modifier leur code et à trouver de nouvelles vulnérabilités. Grâce à une sécurité proactive, votre organisation a une longueur d’avance et peut prendre les mesures nécessaires pour protéger les données contre les menaces nouvellement découvertes.
Identifiez les vulnérabilités avant que les attaquants ne les trouvent. Étant donné que la sécurité proactive implique des tests d’intrusion, votre organisation détectera les vulnérabilités avant que les attaquants ne puissent les exploiter. Même le meilleur système présente parfois des erreurs de configuration ou des vulnérabilités négligées, mais la sécurité proactive les détecte tôt.
Restez conforme. La conformité nécessite une surveillance des données, et des approches proactives en matière de protection des données aident les organisations à éviter de lourdes sanctions en cas de violation de données.
Réduisez les coûts d’enquête et de réponse aux incidents. Étant donné qu’une sécurité proactive stoppe les attaques, vous disposez de moins d’enquêtes sur d’éventuelles violations. La réponse aux incidents et les enquêtes sont coûteuses et rapides, mais les coûts d’investissement dans ces procédures sont réduits.
Améliorer la fidélité et la confiance des clients. Une organisation victime de plusieurs violations de données perd confiance dans sa clientèle. En prenant des mesures proactives pour protéger les données afin que votre organisation ne fasse pas la une des journaux en raison de violations de données, vous augmentez la confiance des clients et pouvez en attirer de nouveaux.
Les recherches sur la sécurité proactive montrent que les organisations s’améliorent à tous les niveaux en termes d’identification, de protection, de détection, de réponse et de récupération après une attaque lorsqu’elles incluent une approche proactive. Dans chaque statistique, les recherches ont montré qu’une sécurité proactive réduit le risque de violation de données, ce qui permet d’économiser de l’argent et de préserver la réputation de la marque.
5 étapes pour devenir proactif avec votre cybersécurité
La sécurité offensive nécessite une nouvelle façon de penser et éventuellement une nouvelle infrastructure. Cela ne signifie pas que vous devez supprimer toutes les infrastructures de cybersécurité actuelles. Vous pouvez vous appuyer sur vos défenses réactives actuelles en ajoutant de nouvelles ressources à votre arsenal de sécurité.
Il existe 5 étapes générales qui peuvent être suivies pour évoluer vers une stratégie de sécurité plus proactive. Chaque organisation doit décider de ce qui convient à son propre environnement, mais la bonne stratégie lui permettra de rester en avance sur les dernières menaces et de stopper les activités malveillantes avant que des dommages ne puissent être causés. Voici cinq étapes pour une sécurité proactive.
- Créez un inventaire de tous les actifs. Sans un inventaire des actifs (par exemple, serveurs, routeurs, appareils mobiles, points d’accès Wi-Fi, commutateurs, etc.), n’ignorez pas ce qui ajoute au risque. Il n’est pas rare que des systèmes existants passent inaperçus et qu’une infrastructure obsolète finisse par ajouter d’énormes risques.
- Effectuer une évaluation des risques. Vous ne saurez pas ce qui est à risque ni comment l’infrastructure ajoute des risques sans une évaluation. Habituellement, une évaluation des risques nécessite qu’un entrepreneur tiers fasse l’inventaire de vos actifs et examine l’infrastructure pour détecter les vulnérabilités et les risques potentiels qui y sont associés.
- Utiliser l’évaluation des risques pour créer une infrastructure de sécurité. Utilisez l’évaluation des risques pour créer une infrastructure de sécurité. Cette étape peut également nécessiter qu’un professionnel vous aide à déterminer les meilleurs appareils, configurations, applications de surveillance et autres infrastructures. Pour une sécurité proactive, l’infrastructure doit disposer de fonctionnalités qui empêchent les attaquants de compromettre le système.
- Formez les employés à détecter les activités suspectes. Certaines attaques profitent de l’erreur humaine. Le pishing et l’ingénierie sociale sont très efficaces lorsque les attaquants visent à installer des logiciels malveillants sur le réseau. Tous les employés doivent être formés pour reconnaître les signaux d’alarme en matière de pishing et d’ingénierie sociale et signaler toute activité suspecte au service informatique.
- Réévaluez votre plan de cybersécurité chaque année. Le paysage de la cybersécurité évolue fréquemment et votre plan de sécurité doit aussi s’adapter à ces changements. Ce qui était une sécurité efficace il y a un an ne l’est peut-être plus aujourd’hui. En plus de réévaluer la sécurité, il est également nécessaire de reconnaître et d’intégrer toute modification apportée à l’infrastructure. Ces changements affectent le risque, et la cybersécurité doit intégrer toute évolution du risque. Des tests d’intrusion peuvent par ailleurs être nécessaires après que des modifications ont été apportées à l’environnement pour garantir que l’infrastructure supplémentaire est correctement configurée.
Un facteur qui garantit la conformité et la sécurité de votre entreprise contre les attaques en cours est une solution de cybersécurité qui surveille, détecte et arrête les menaces. Webmaster67 facilite une approche proactive de la cyberdéfense. Il s’agit d’une stratégie de sécurité offensive en temps réel qui identifie les logiciels malveillants et empêche leur téléchargement sur le serveur. La mise en place de notre logiciel peut de plus agir comme un outil réactif pour nettoyer les logiciels malveillants du serveur, mettre en quarantaine le contenu suspect et nettoyer automatiquement l’injection de code.
Pour les hébergeurs, il est encore plus important de mettre en place une sécurité proactive pour protéger les nombreux clients qui confient leurs données à l’hébergeur. Cela signifie que l’hébergeur Web doit s’assurer que les autres clients sur le même serveur ne causent pas de problèmes avec d’autres applications hébergées sur le serveur. La sécurité proactive empêche les logiciels malveillants et autres menaces d’accéder aux ressources du serveur, pour que l’hébergeur Web prochainement proposé par webmaster67 garantira une protection sur tous les sites clients.
Qu'apportera webmaster67 à mon wordpress ?
Voici la liste complète des mesures qui seront mises en place sur nos futurs hébergements web :
- Interdire l’exécution de scripts PHP dans le répertoire wp-includes. Le répertoire wp-includes peut contenir des fichiers PHP fragiles utilisables pour prendre la main sur votre site Web et l’exploiter. Cette mesure de sécurité empêche l’exécution de fichiers PHP dans le répertoire wp-includes. Cette mesure modifie le fichiers de configuration serveur (Apache, Nginx pour Linux ou web.config pour Windows).
- Interdire l’exécution de scripts PHP dans le répertoire wp-content/uploads. Le répertoire wp-content/uploads peut contenir des fichiers PHP fragiles utilisables pour prendre la main sur votre site Web et l’exploiter. Cette mesure de sécurité empêche l’exécution de fichiers PHP dans le répertoire wp-content/uploads.
- Désactiver les langages de scripts non utilisés. Cette mesure de sécurité désactive la prise en charge des langages de scripts non utilisés dans WordPress, tels que Python et Perl. En les désactivant, vous vous assurez que votre site Web ne peut être compromis par l’exploitation de vulnérabilités dans ces langages de scripts.
- Une protection contre les robots. Cette mesure protège votre site Web contre les robots inutiles, malveillants ou dangereux. Elle bloque les robots recherchant des vulnérabilités sur votre site Web et le criblant de requêtes indésirables pour générer une surexploitation des ressources.
- Bloquer l’accès à .htaccess et .htpasswd. Via les fichiers .htaccess et .htpasswd, les attaquants peuvent essayer de pirater votre site Web par diverses méthodes et failles de sécurité. Cette mesure de sécurité empêche les utilisateurs malveillants d’accéder aux fichiers .htaccess et .htpasswd.
- Configurer les clés de sécurité. WordPress utilise des clés de sécurité (AUTH_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY et NONCE_KEY) pour améliorer le chiffrement des informations stockées dans les cookies de l’utilisateur. Une clé de sécurité efficace doit être longue (au moins 60 caractères), aléatoire et complexe. Notre vérification de la sécurité ajoutera pas moins de 60 caractères suplémentaire. et devra s’assurer que les clés de sécurité sont configurées et qu’elles comportent des caractères alphanumériques.
- Le « Block access to xmlrpc.php ». Cette mesure de sécurité empêche l’accès au fichier xmlrpc.php. Il est recommandé de l’appliquer pour réduire la surface d’attaque si XML-RPC n’est pas utilisé. Cette mesure modifie le fichier de configuration du serveur.
- Bloquer la navigation dans les répertoires. Si la navigation dans les répertoires est activée, des hackers pourraient accéder à des informations sur votre site Web susceptibles d’altérer sa sûreté. Généralement, la navigation dans les répertoires est désactivée par défaut, mais lorsqu’elle est activée, cette mesure de sécurité peut l’interdire
- Le « Block access to wp-config.php ». Le fichier wp-config.php contient des informations sensibles telles que les informations d’identification, d’accès à la base de données, etc. Si, pour une raison quelconque, le traitement des fichiers PHP par le serveur Web est désactivé, les pirates peuvent accéder au contenu du fichier wp-config.php. Cette mesure de sécurité empêche l’accès au fichier wp-config.php.
- Désactiver les pingbacks.Les pingbacks permettent à d’autres sites Web WordPress de laisser automatiquement des commentaires sous vos posts lorsque ces sites font le lien vers ces posts. Les pingbacks peuvent être utilisés de manière abusive pour lancer des attaques DDoS sur d’autres sites Web. Cette mesure de sécurité désactive les pingbacks.
- Bloquer les author scans. Les attaques « author scan », que l’on pourrait traduire par « recherche d’auteur », visent à trouver les noms d’utilisateur des utilisateurs enregistrés (en particulier l’admin WordPress) et cherchent à faire une attaque par force brute sur la page de connexion de votre site Web pour prendre le contrôle. Cette mesure de sécurité empêche ce type d’attaque visant à connaître les noms d’utilisateur. Sachez que selon la configuration des liens permanents de votre site Web, cette mesure risque d’empêcher les visiteurs d’accéder aux pages listant des articles écrits par un auteur particulier.
Une restriction supplémentaire sera mise en place avec une cadence de publipostage plus faible qu’ailleurs. La quantité de mail envoyé sera limitée et contrôlé pour éviter de finir en SPAM. Il Envoie 1/sec environ.
En Bonus, la puissance de Smart update : smart Update teste les mises à jour de WordPress sans conséquences pour le site en ligne. Votre site Web est cloné, actualisé et une forte proportion de vérifications sont effectuées afin de contrôler si les mises à jour génèrent des problèmes. Vous pouvez consulter le résultat du test et vérifier sur le site de test directement dans le but de prendre une décision éclairée sur la mise à jour du site en ligne.