Alors que le Black Friday et le Cyber Monday approchaient, les détaillants physiques et numériques se précipitent pour développer l'infrastructure, augmenter de nouveaux serveurs, ajuster les intégrations et mettre à niveau les systèmes pour prendre en charge l'accès de pointe. Dans ce scénario, l'accent quasi exclusif sur la disponibilité et la performance pourrait cacher un problème croissant : l'expansion silencieuse des angles morts de la sécurité dans les actifs informatiques, les applications OT, le cloud et le Web, qui peuvent être exploitées par des groupes malveillants à la période la plus critique de l'année pour le commerce.
Selon Scott Caveza, ingénieur de recherche principal chez Tenable, les criminels ne font pas de pause. Contrairement aux consommateurs qui planifient des jours de congé et de voyages, les attaquants surveillent l'augmentation du volume des transactions et recherchent des maillons faibles dans la position de sécurité des organisations. Avec plus de 300 000 vulnérabilités et expositions (CVES) enregistrées sur CVE.org, les équipes de sécurité sont confrontées au défi de prioriser les prioritités qui comptent réellement et les mauvaises décisions dans ce dépistage des systèmes de congé, des informations sur les consommateurs et d’autres données à risque.
C'est dans ce contexte que les plateformes de gestion de l'exposition gagnent en importance en offrant une vue globale des actifs, c'est-à-dire tous les points de contact avec Internet. La technologie permet d'identifier les systèmes qui prennent en charge les opérations commerciales et montre comment des vulnérabilités spécifiques peuvent les affecter. Au lieu de traiter tous les échecs comme des égaux, l'objectif est de comprendre quelles expositions, combinées à des identités fragiles et à des configurations incorrectes, augmentent le risque réel d'attaque.
La précipitation pour lancer des promotions, personnaliser les sites Web et intégrer de nouveaux moyens de paiement augmente également la surface d'attaque. Les applications Web personnalisées et les CMS (Content Management Systems) nécessitent des analyses et des audits continus pour détecter les mauvaises configurations, vulnérabilités et faiblesses susceptibles de compromettre les transactions financières et les données sensibles. Les identités non sécurisées ou les privilèges excessifs permettent une attaque réussie en quelques étapes, au moment où l'opération ne peut pas s'arrêter.
“Bien que beaucoup attendent le reste des parties, les envahisseurs font exactement le contraire : ils intensifient leurs activités à la recherche de défauts qui peuvent être explorés”, explique Caveza. “Pour réduire les risques, les organisations ont besoin d'une visibilité et d'un aperçu exploitables des expositions qui mettent vraiment en danger leurs actifs.”
Pendant la saison des fêtes, le volume d'implémentations, de mises à jour et d'intégrations augmente de façon exponentielle, augmentant ainsi la probabilité de défaillances qui compromettent la sécurité. Les environnements impliquant des ressources informatiques, des antécédents, des cloud, des identités et des applications Web nécessitent une attention particulière. Il ne suffit pas d'identifier les vulnérabilités isolées : il faut comprendre le contexte des expositions dans l'ensemble de l'infrastructure.
Les recommandations de Tenable sont une approche proactive pour identifier les expositions pertinentes, analyser en permanence les actifs critiques et atténuer les risques avant qu'elles ne soient exploitées. Ce n'est qu'alors que les entreprises peuvent sortir de la posture réactive, éloigner les envahisseurs et des opérations sûres pendant la période de plus grande activité de l'année pour la vente au détail.

