Domicile > Sécurité réseau > Surface D'attaque Physique

Surface d'attaque physique

La surface d'attaque physique est l'ensemble des vulnérabilités de sécurité d'un système donné qui sont à la disposition d'un attaquant se trouvant au même endroit que la cible.

La surface d'attaque physique est exploitable par des menaces internes telles que des employés véreux, des stratagèmes d'ingénierie sociale et des intrus se faisant passer pour des travailleurs de service, en particulier dans les entreprises publiques. Les menaces externes comprennent la récupération de mots de passe sur du matériel négligemment jeté, des mots de passe sur des notes autocollantes et des effractions physiques.

L'accès physique est une surface d'attaque très directe. De nombreux experts considèrent qu'une violation de données est inévitable, avec suffisamment de temps, si les données stockées ne sont pas physiquement sécurisées. Un intrus pourrait voler ou télécharger les informations d'un disque entier et extraire les données cibles ultérieurement, peut-être en surmontant le cryptage grâce à de puissants processeurs ou à un calcul GPU à usage général (GPGPU). Si l'objectif est simplement de bloquer l'accès ou d'interrompre les opérations, un attaquant peut se contenter d'endommager physiquement l'équipement - une hache d'incendie à proximité ferait l'affaire.

Les meilleures pratiques pour réduire la surface d'attaque physique comprennent l'application d'une authentification sécurisée, la mise à zéro des disques durs avant de jeter le vieux matériel et l'abstention de laisser des informations exploitables - comme des rappels de mots de passe sous forme de notes autocollantes - dans l'environnement physique.

Parce que de nombreuses méthodes d'attaque utilisent une combinaison de surfaces d'attaque, les efforts pour protéger une ressource doivent analyser les vulnérabilités de toutes les surfaces d'attaque. L'analyse des surfaces d'attaque est cruciale pour la mise en place adéquate des systèmes de détection des brèches (BDS), du pare-feu, des systèmes de prévention des intrusions, de la politique en matière de données et d'autres mesures de sécurité.

 Voir aussi : surface d'attaque logicielle, surface d'attaque réseau, surface d'attaque d'ingénierie sociale

.

Par Kilmarx Rauzman

Surface d'attaque logicielle :: Méthode du chemin critique (CPM)
Liens utiles