<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Rémy Houselstein, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/remy-houselstein/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/author/remy-houselstein/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:53:27 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Rémy Houselstein, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/en/author/remy-houselstein/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hackuity &#124; Shake&#8217;Up &#8211; Le futur de la gestion des vulnérabilités: vers de nouvelles approches basées sur les risques et sur la priorisation (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/hackuity-shakeup-le-futur-de-la-gestion-des-vulnerabilites-vers-de-nouvelles-approches-basees-sur-les-risques-et-sur-la-priorisation-2-2/</link>
		
		<dc:creator><![CDATA[Rémy Houselstein]]></dc:creator>
		<pubDate>Mon, 15 Feb 2021 07:00:42 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gestion des vulnérabilités]]></category>
		<category><![CDATA[hackuity]]></category>
		<category><![CDATA[priorisation]]></category>
		<category><![CDATA[shake'up]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15105</guid>

					<description><![CDATA[<p>Nous avons récemment ouvert les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hackuity repense la gestion des vulnérabilitiés grace à une platforme qui collecte, normalise et orchestre les pratiques d&#8217;évaluation de la sécurité automatisées et manuelles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/hackuity-shakeup-le-futur-de-la-gestion-des-vulnerabilites-vers-de-nouvelles-approches-basees-sur-les-risques-et-sur-la-priorisation-2-2/">Hackuity | Shake&rsquo;Up &#8211; Le futur de la gestion des vulnérabilités: vers de nouvelles approches basées sur les risques et sur la priorisation (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons récemment ouvert les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hackuity repense la gestion des vulnérabilitiés grace à une platforme qui collecte, normalise et orchestre les pratiques d&rsquo;évaluation de la sécurité automatisées et manuelles et les enrichit avec des sources de données de Cyber Threat Intelligence, des éléments de contexte technique et les impacts business. Hackuity permet notamment de valoriser l&rsquo;arsenal de détection des vulnérabilités existant, de prioriser les vulnérabilités les plus importantes, de gagner du temps sur les tâches à faible valeur ajoutée et de réduire les coûts de remédiation, d&rsquo;accéder à une vision exhaustive et continue de la posture de sécurité de l&rsquo;entreprise et de répondre aux obligations de conformité.</em></p>
<p><em>Après avoir vu dans un premier article l’état de la menace et les problématiques actuelles liées à la gestion des vulnérabilités, nous verrons dans ce second article les nouvelles approches à prendre en compte pour mieux gérer les vulnérabilités, notamment via la priorisation de la remédiation proposée par Hackuity.</em></p>
<p>&nbsp;</p>
<h2>L’avènement du « Risk-Based Vulnerability Management » (RBVM)</h2>
<p>La gestion des vulnérabilités basée sur le risque, « Risk Based Vulnerability Management » (RBVM) est une approche qui traite chaque vulnérabilité en fonction du risque qu&rsquo;elle représente pour chaque entreprise.</p>
<p>Dans ce contexte, la formule classique de calcul d’un risque s’applique :</p>
<p>&nbsp;</p>
<figure id="post-15089 media-15089" class="align-none"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-15089" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1.png" alt="" width="943" height="57" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1.png 943w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1-437x26.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1-71x4.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1-768x46.png 768w" sizes="(max-width: 943px) 100vw, 943px" /></figure>
<p>&nbsp;</p>
<p>La première partie de la formule, vulnérabilité × menace, peut également être considérée comme une probabilité. Cette probabilité décrit les chances qu&rsquo;une vulnérabilité donnée soit découverte et utilisée par un acteur de la menace dans le contexte technique spécifique de l’organisation concernée. La dernière partie de la formule décrit les conséquences, ou l&rsquo;impact, d&rsquo;une attaque réussie par un acteur de la menace dans le contexte métier de l’entreprise</p>
<p>C’est en synthèse l’approche retenue par CVSS, une norme développée par le FIRST (Forum of Incident Response and Security Teams), initialement pour quantifier la gravité technique d&rsquo;une vulnérabilité. Au travers de 3 métriques (base, temporelle, environnementale), l’ensemble du score CVSS (aujourd’hui dans sa version 3.1) est censé refléter le risqué réel qui pèse sur chaque vulnérabilité, dans le contexte de chaque entreprise.</p>
<p>&nbsp;</p>
<figure id="post-15091 media-15091" class="align-none"><img decoding="async" class="wp-image-15091 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-5.png" alt="" width="721" height="275" /></figure>
<p style="text-align: center;">Source: FIRST (<a href="https://www.first.org/cvss/specification-document">https://www.first.org/cvss/specification-document</a>)</p>
<p>&nbsp;</p>
<p>L&rsquo;objectif n’étant cependant pas ici de décrire CVSS, nous supposons que le lecteur est familier avec ce concept. Le score CVSS comporte de<strong> nombreux avantages</strong>, parmi les principaux :</p>
<ul>
<li>Le seul standard du marché disponible pour mesurer la criticité d’une vulnérabilité,</li>
<li>Un algorithme détaillé et transparent,</li>
<li>Un scoring largement adopté par l’industrie,</li>
<li>Des bases de référence mondiales (notamment pour qualifier la criticité des CVE).</li>
</ul>
<p>Cependant, il comporte de nombreuses limitations, dont on peut lister les principales ici :</p>
<ol>
<li><u>Sa faible granularité</u>; chacune des métriques est composée de valeurs catégorielles avec des valeurs prédéterminées (ex : faible, moyenne, élevé) ce qui limite ses capacités de discrimination.</li>
<li><u>Sa vocation à qualifier unitairement les vulnérabilités : </u>il est ainsi impossible d’évaluer la criticité d’un scénario complet d’attaque avec CVSS. Certaines cyberattaques vont par exemple exploiter plusieurs vulnérabilités de criticité modérée pour arriver à compromettre un périmètre entier. Cependant, l’évaluation CVSS ne portera que sur chacune des failles prise de façon indépendante ; il sera nécessaire pour l’auditeur de présenter le scénario dans sa globalité et de mettre en lumière le risque final, sans qu’il ne puisse s’appuyer sur un score CVSS, celui-ci n’ayant pas pour vocation d’être agrégé.</li>
<li><u>Son caractère arbitraire</u>: les poids et l’algorithme semblent parfois être composés de chiffres arbitraires rendant l’interprétation de ces valeurs complexe. Finalement, on constate une marge d’erreur parfois significative dans la quantification CVSS d’une même vulnérabilité par deux professionnels.</li>
</ol>
<p>D&rsquo;autre-part, faut-il le rappeler (?) les scores CVSS publics, comme ceux référencés dans le NVD, ne sont que des <strong>scores de base</strong>. Ils représentent la gravité intrinsèque d&rsquo;une vulnérabilité, mais ne reflètent pas le risque que cette vulnérabilité représente pour l’entreprise. En d&rsquo;autres termes, ils répondent à la question « Est-ce dangereux ? », mais pas à la question « Est-ce dangereux <u>maintenant</u> pour <u>mon entreprise</u> » ?</p>
<p>Une gestion efficace des vulnérabilités doit tenir compte non seulement du score de base, mais aussi des facteurs temporels et environnementaux. Le FIRST fournit le cadre, mais le NIST ne peut pas calculer le score CVSS pour l’entreprise, car il nécessite une connaissance de la criticité des actifs, l&rsquo;identification des contrôles en place, l&rsquo;exploitabilité de la vulnérabilité dans ce contexte précis ou l’intensité de la menace réelle et actuelle.</p>
<p>Sur le terrain, pourtant, on constate que près de 45% des entreprises interrogées – toutes tailles confondues – n’utilisent pour seul métrique de quantification de la criticité des vulnérabilités que le score CVSS de base.</p>
<p>Au-delà de la pertinence de cette approche, l’utilisation de cette métrique unique ne résout pas la problématique majeure de l’industrie qui reste le <strong>volume de vulnérabilités à traiter.</strong></p>
<p>&nbsp;</p>
<figure id="post-15093 media-15093" class="align-none"><img decoding="async" class=" wp-image-15093 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-6.png" alt="" width="635" height="413" /></figure>
<p>&nbsp;</p>
<p>Sur les 123 454 vulnérabilités (CVE) recensées au 15/01/2020, plus de 16 000 avaient un score CVSS de base (V2.0) jugé critique (soit plus de 13% du total).</p>
<p>&nbsp;</p>
<h2>Au-delà de CVSS ?</h2>
<p>L’objectif de la priorisation est donc de réduire le stock de vulnérabilités à traiter en priorité en discriminant les plus critiques afin de permettre de concentrer les équipes et moyens de remédiation sur les vulnérabilités qui comptent réellement.</p>
<p>&nbsp;</p>
<figure id="post-15106 media-15106" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15106 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7.png" alt="" width="1337" height="309" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7.png 1337w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7-437x101.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7-768x177.png 768w" sizes="auto, (max-width: 1337px) 100vw, 1337px" /></figure>
<p>&nbsp;</p>
<p>D’autre part, il ne fait aucun doute que l’avalanche quotidienne de nouvelles vulnérabilités remontées par l’arsenal de détection <strong>ne peut plus être gérée manuellement</strong>. Il est totalement irréaliste d&rsquo;examiner manuellement toutes les vulnérabilités identifiées, de les analyser et de les classer par ordre de priorité.</p>
<p><strong>L&rsquo;automatisation de la pratique</strong> doit permettre aux équipes de travailler plus efficacement, en réduisant les tâches et les processus manuels répétitifs et/ou à faible valeur ajoutée.</p>
<p>Pour répondre à ces besoins et aux limites de CVSS, les acteurs du RBVM introduisent :</p>
<ul>
<li>De nouvelles métriques (scores) de mesure du risque &#8211; propriétaires &#8211; qui viennent compléter, surcharger ou remplacer CVSS,</li>
<li>L’automatisation des tâches d’analyses et de mesure, et notamment la corrélation avec des sources de menaces (CTI) pour qualifier en continu l’intensité de la menace associée à chaque vulnérabilité.</li>
</ul>
<p>Plus généralement, l’approche RBVM prend en compte de nombreuses métriques d’évaluation pour établir un score basé sur le contexte et la menace. 4 grandes catégories de critères semblent faire consensus :</p>
<h3>1/ La vulnérabilité ou les caractéristiques individuelles &#8211; intrinsèques &#8211; de la vulnérabilité elle-même.</h3>
<p>Au travers de ces critères il s’agit de mesurer la gravité d&rsquo;une vulnérabilité en prenant en compte des métriques qui sont constantes dans le temps et quels que soient les environnements, comme par exemple les privilèges requis pour exploiter la vulnérabilité ou encore son vecteur d’attaque (à distance, sur le même réseau local, avec un accès physique, etc.).</p>
<p>Pour cette catégorie, le score CVSS de base (généralement pris dans sa version 2.0 pour assurer l’antériorité) est un point de départ solide pour l&rsquo;analyse de la criticité intrinsèque de la vulnérabilité. C’est d’ailleurs le score repris par la plupart des solutions du marché.</p>
<h3>2/ Les menaces externes qui vont servir à quantifier l’intensité – actuelle &#8211; de la menace associée à chaque vulnérabilité.</h3>
<p>Les métriques utilisées reflètent des caractéristiques qui peuvent changer au fil du temps mais pas d&rsquo;un environnement technique à l&rsquo;autre.</p>
<p>« La vulnérabilité est-elle associée à des sujets d&rsquo;actualité sur les forums de discussion, le darknet et les réseaux sociaux ? Un mécanisme d’exploitation a-t-il été publié ou est-elle actuellement exploitée par un ransomware particulièrement virulent ? »</p>
<p>La disponibilité d’un « exploit » associé à une vulnérabilité est par exemple un facteur important repris par la plupart des de solutions de gestion des vulnérabilités par les risques. Selon une étude Tenable Research, <strong>76% des vulnérabilités avec un score de base CVSS &gt; 7 n’ont pas d’exploit disponible.</strong></p>
<p>&nbsp;</p>
<figure id="post-15108 media-15108" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15108 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-8.png" alt="" width="728" height="310" /></figure>
<p style="text-align: center;">Source: (<a href="https://fr.tenable.com/research">https://fr.tenable.com/research</a>)</p>
<p>&nbsp;</p>
<p>Cela signifie que des entreprises qui s’attacheraient à corriger toutes leurs vulnérabilités de criticité « Haute » ou « Critique » selon CVSS consacreraient plus des trois quarts de leur temps à combler des failles qui ne représentent au final que peu de risques. Pour une meilleure efficacité opérationnelle, il est donc opportun de concentrer les efforts de remédiation sur les vulnérabilités pour lesquelles un exploit a déjà été publié.</p>
<p>&nbsp;</p>
<figure id="post-15110 media-15110" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15110 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-9.png" alt="" width="852" height="358" /></figure>
<p>&nbsp;</p>
<p>Mais c’est loin d’être le seul critère pertinent. En l’absence d’exploit connu, l’âge de la vulnérabilité pourra être pris en compte pour calculer sa probabilité d’exploitation, par une approche statistique, en fonction des occurrences d’exploitation mesurées. Certaines initiatives comme EPSS (Exploit Prediction Scoring System)<a href="#_ftn1" name="_ftnref1">[1]</a> s’essayent même à prédire la « weaponization » des vulnérabilités.</p>
<p>Tout comme l’âge de la vulnérabilité, l’ancienneté de l’exploit est également un facteur qui va influer sur la probabilité d’exploitation. On relève par exemple que le taux d’exploitation d’une CVE explose au moment de la publication de l’exploit pour ensuite progressivement diminuer.</p>
<p>Plus généralement, l’intensité actualisée de la menace est un critère déterminant dans l’algorithme de priorisation. Au-delà d’approches statistiques, elle peut être quantifiée en monitorant des sources de CTI, les réseaux sociaux ou encore des publications diverses comme par exemple en quantifiant le nombre d’occurrences de ces vulnérabilités dans les discussions de forums cybercriminels.</p>
<p>On pourra ainsi déterminer qu’un nouveau malware particulièrement actif exploite une vulnérabilité et donc pondérer à la hausse sa criticité.</p>
<p>Beaucoup d’autres indicateurs peuvent être intégrés pour affiner la pertinence de la priorisation des vulnérabilités. La solution Hackuity prend notamment en compte plus de 10 critères en complément des métriques du standard CVSS pour calculer son « True Risk Score » :</p>
<p>&nbsp;</p>
<figure id="post-15112 media-15112" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15112 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10.png" alt="" width="1310" height="629" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10.png 1310w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10-398x191.png 398w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10-768x369.png 768w" sizes="auto, (max-width: 1310px) 100vw, 1310px" /></figure>
<p>&nbsp;</p>
<p>Outre la pertinence du choix de ces critères et de l’algorithme de calcul lui-même, la nature et la qualité des sources de CTI monitorées pour renseigner en continu ces métriques représentent un enjeu important.</p>
<p>Parmi les sources utilisées, citons les nombreuses sources ouvertes (OSINT) sur les vulnérabilités et les menaces (NIST-NVD, Exploit-db, Metasploit, Vuldb, PacketStorm, OpenCVE, …) dont certaines consolidées au travers d’initiatives Open-source comme VIA4CVE (<a href="https://github.com/cve-search/VIA4CVE">https://github.com/cve-search/VIA4CVE</a>).</p>
<p>On compte aussi de très nombreux acteurs privés qui proposent des sources de CTI commerciales plus ou moins spécialisées dans l’intelligence sur les vulnérabilités.</p>
<h3>3/ Le contexte technique ou les caractéristiques uniques de l&rsquo;environnement dans lequel se trouve l&rsquo;actif.</h3>
<p>Il s’agit au travers de cette catégorie de mesurer la probabilité / difficulté d’exploitation d’une vulnérabilité dans le contexte spécifique de chaque organisation.</p>
<p>« L&rsquo;actif est-il exposé sur l&rsquo;Internet ou hébergé au fin-fond du Datacenter de l’entreprise ? Quelles sont les mesures techniques (protection, détection) qui le rendent plus ou moins vulnérable aux attaques ? »</p>
<p>Si certains acteurs se limitent à déterminer qu’un actif est exposé sur internet sur la base de son plan d’adressage IP, d’autres comme Hackuity vont chercher à mesurer la profondeur des arbres d’attaques nécessaires pour exploiter la vulnérabilité dans le SI de l’entreprise.</p>
<p>Ces caractéristiques sont par définition propres à chaque environnement. Il est donc nécessaire de disposer, prélever ou déterminer ces informations notamment en alimentant la formule de priorisation avec des données contextuelles liées aux actifs, par exemple des extraits de référentiels internes, lorsqu’ils existent.</p>
<h3>4/ La criticité business de l’actif.</h3>
<p>Il s’agit de mesurer les conséquences, ou l&rsquo;impact, d&rsquo;une attaque réussie par un acteur de la menace dans le contexte métier de l’entreprise.</p>
<p>« L&rsquo;actif concerné par la vulnérabilité est-il critique pour l&rsquo;organisation d&rsquo;une manière ou d&rsquo;une autre ? Héberge-t-il des informations sensibles ou nominatives ? Quels sont les impacts pour l’entreprise en termes financier, de réputation ou de conformité en cas d’exploitation de la vulnérabilité ? »</p>
<p>Tout autant que pour le contexte technique, ces caractéristiques sont spécifiques à chaque environnement. Il peut s’agir d’informations renseignées manuellement ou bien issues de résultats d’analyse de risque tels que des Business Impact Analyses.</p>
<p>Pour conclure sur le RVBM, quel que soit le degré d’automatisation apporté par la Solution, celle-ci ne prendra sa pleine mesure qu’avec l’apport d’éléments contextuels que l’outil ne peut deviner (impacts métier, environnement technique des actifs, organisation, processus, etc.).</p>
<p>&nbsp;</p>
<h2>Au-delà du RBVM, les technologies de VPT (Vulnerability Prioritization Technology)</h2>
<p>Si les grands leaders du marché de la détection de vulnérabilités du marché ont aujourd’hui adopté une approche de gestion des vulnérabilités par les risques, ils n’ont pas adressé le principal problème associé à l’approche « best-of-breed » de la détection : les entreprises utilisent plusieurs outils et pratiques de détection pour assurer une couverture complète et efficace de leur périmètre.</p>
<p>&nbsp;</p>
<figure id="post-15114 media-15114" class="align-none"><img loading="lazy" decoding="async" class="wp-image-15114 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-11.png" alt="" width="746" height="270" /></figure>
<p style="text-align: center;">Nombre moyen d&rsquo;outils de détection selon la taille de l&rsquo;entreprise / Hackuity &#8211; Panel de 93 entreprises</p>
<p>&nbsp;</p>
<p>Comme évoqué précédemment, ce recours – nécessaire &#8211; à un arsenal hétérogène favorise une perception morcelée et non consolidée de la situation, ce qui limite les capacités de passage à l’échelle et, avec le volume des vulnérabilités croissant, entraine une explosion des coûts.</p>
<p>Pour répondre à ce problème, les acteurs du marché émergeant que le Gartner appelle VPT (« Vulnerability Prioritization Technology »), comme Hackuity, exploitent de manière agnostique les sources de vulnérabilité.</p>
<p>Ils collectent et centralisent les vulnérabilités issues de l’arsenal de détection de l’entreprise quel qu’il soit : multiples pratiques (test d’intrusion, bug-bounty, red team, etc.), éditeurs de solutions de détection des vulnérabilités (scans de vulnérabilités, SAST, DAST, IAST, SCA, etc. ) et sources de veille en vulnérabilités. Les principales caractéristiques des solutions de VPT sont décrites ci-après.</p>
<p>&nbsp;</p>
<figure id="post-15116 media-15116" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15116 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12.png" alt="" width="1298" height="384" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12.png 1298w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12-768x227.png 768w" sizes="auto, (max-width: 1298px) 100vw, 1298px" /></figure>
<p style="text-align: center;">Schéma de principe de la solution Hackuity</p>
<p>&nbsp;</p>
<h3>Une vision exhaustive de l’état du stock de vulnérabilités</h3>
<p>L’automatisation de la collecte des vulnérabilités permet aux équipes de la filière sécurité de disposer, parfois pour la première fois, d’une vision consolidée et centralisée du stock de vulnérabilités de l’entreprise, indépendamment des solutions ou pratiques de détections mises en œuvre.</p>
<p>Une opération capitale – et très rarement réalisée – est la conversion des formats propriétaires dans un format normalisé, qui va permettre par la suite de dé-dupliquer des clones d’une même vulnérabilité qui aurait été identifiée par plusieurs sources différentes (ex. une même injection SQL identifiée dans le cadre d’un test d’intrusion et lors d’un scan de vulnérabilités).</p>
<p>Ainsi, le méta-référentiel des vulnérabilités d’Hackuity est une base de connaissances multilingue qui fournit une description unifiée et normalisée de toutes les vulnérabilités, y compris les mesures correctives, les correctifs, les coûts de remédiation ou l&rsquo;exploitabilité, sans perte d&rsquo;informations remontées par la source d’origine.</p>
<h3>L’établissement et l’enrichissement d’un inventaire des actifs</h3>
<p>Sur le terrain, il n’existe que de rares exceptions d’entreprises qui disposent d’un référentiel de leurs actifs jugé complet ou au moins fiable (CMDB, ITAM, …). C’est d’ailleurs un problème endémique à la pratique et parfois le principal frein à la mise en place d’une politique de gestion des vulnérabilités efficient dans les entreprises. Afin de résoudre ce problème, certaines solutions intègrent dans leurs fonctionnement <strong>l’établissement dynamique et continu du référentiel des actifs</strong> de l’entreprise. Cette cartographie est établie par analyse et corrélation des données techniques collectées (ex. la stack logicielle installée sur un serveur, ses différents alias, etc.) et permet de disposer d’une base d’actifs continuellement maintenue à jour avec des données en provenance de multiples sources.</p>
<p>La criticité des actifs est également un élément clé dans le processus de mesure des risques liés aux vulnérabilités et qui compte pour près de 50% dans une approche de priorisation. Sans un inventaire précis des actifs et une évaluation de leur criticité dans l’environnement « business » de l’entreprise, il est impossible de calculer avec précision le risque réel associé à chaque vulnérabilité. Certains acteurs, tel qu’Hackuity, vont pallier l’absence ou à la non-complétude des analyses de risques en <strong>évaluant automatiquement la criticité des actifs</strong> en s’appuyant sur leurs propriétés techniques et opérationnelles (types et familles d’outils installés, densité des interconnexions, bases de données hébergées, etc.).</p>
<p><strong>Au final, pour disposer d’informations consolidées sur les vulnérabilités ou les actifs de l’entreprise, plus besoin de maîtriser des dizaines d&rsquo;outils ou de formats : le coût et la charge de travail liés à la gestion d&rsquo;outils disparates sont considérablement réduits.</strong></p>
<h3>Le chainon manquant entre la détection et la remédiation des vulnérabilités</h3>
<p>Enfin, le lien bidirectionnel avec les équipes en charge de la remédiation ou de la supervision sécurité permet de disposer d’une approche collaborative pour la gestion du stock de vulnérabilités.</p>
<p>En effet, si l’automatisation est devenue un levier indispensable à la gestion des vulnérabilités, il n’en reste pas moins que le facteur humain reste au cœur du processus.</p>
<p>Dans la plupart des entreprises, la gestion des vulnérabilités voit en effet intervenir 3 acteurs qui doivent travailler de concert :</p>
<ol>
<li>Les équipes sécurité en charge d’opérer les outils de détection et de piloter les plans de remédiation,</li>
<li>Les responsables business qui vont arbitrer ou éclairer les plans de remédiation à l’aune des contraintes métier,</li>
<li>Les opérationnels en charges de déployer les mesures correctives (patch management, configuration, développements, etc.)</li>
</ol>
<p>&nbsp;</p>
<figure id="post-15118 media-15118" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15118 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13.png" alt="" width="1336" height="579" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13.png 1336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13-437x189.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13-768x333.png 768w" sizes="auto, (max-width: 1336px) 100vw, 1336px" /></figure>
<p>&nbsp;</p>
<p>L’efficience du processus ne se limite donc pas à l’automatisation du recueil des vulnérabilités. Dans la partie aval du processus (la gestion de la remédiation), des play-books permettent de mobiliser les ressources nécessaires à la mise en œuvre des correctifs : identification du porteur de la correction, création automatique de tickets d’incidents, génération de scripts pour les solutions Infrastructure as Code, etc.</p>
<p>En amont, le RSSI dispose enfin, et bien souvent pour la première fois, d’une perception en temps réel de l’avancée des plans de remédiation.</p>
<p>La solution de gestion des vulnérabilités est alors <strong>l&rsquo;orchestrateur de l&rsquo;écosystème</strong> visant à détecter, qualifier, corriger et suivre les vulnérabilités affectant l’entreprise.</p>
<p>&nbsp;</p>
<figure id="post-15120 media-15120" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15120 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14.png" alt="" width="792" height="511" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14-295x191.png 295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14-768x497.png 768w" sizes="auto, (max-width: 792px) 100vw, 792px" /></figure>
<p>&nbsp;</p>
<p>Conçu comme un système ouvert, il permet également de nourrir les outils et processus tiers (SIEM, GRC, IR, Forensics, etc.) avec des données consolidées et structurées sur les vulnérabilités, actifs et menaces qui affectent l’entreprise.</p>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p>Véritable pierre angulaire de la cybersécurité des entreprises, la gestion des vulnérabilités peut aujourd’hui (enfin) être synonyme d’une pratique scalable, efficace et pour laquelle il est possible de disposer d’indicateurs factuels traduisant les efforts déployés par les équipes sécurité et les équipes en charge de la remédiation.</p>
<p>Outre les retombées directes sur la posture sécurité de l’entreprise via la réduction de la fenêtre d’exploitation des vulnérabilités ou encore la mobilisation des experts sur des tâches à haute valeur ajoutée, l’intégration d’une solution d’orchestration de la gestion des vulnérabilités peut aussi se traduire par des retombées indirectes comme une meilleure connaissance du Système d’Information ou encore un engagement décuplé des équipes grâce à la quantification de l’impact de leurs actions sur la sécurité de l’entreprise.</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://arxiv.org/pdf/1908.04856.pdf">https://arxiv.org/pdf/1908.04856.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/hackuity-shakeup-le-futur-de-la-gestion-des-vulnerabilites-vers-de-nouvelles-approches-basees-sur-les-risques-et-sur-la-priorisation-2-2/">Hackuity | Shake&rsquo;Up &#8211; Le futur de la gestion des vulnérabilités: vers de nouvelles approches basées sur les risques et sur la priorisation (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackuity &#124; Shake&#8217;Up &#8211; Le futur de la gestion des vulnérabilités: état de la menace et problématiques actuelles de gestion des vulnérabilités (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/hackuity-shakeup-le-futur-de-la-gestion-des-vulnerabilites-etat-de-la-menace-et-problematiques-actuelles-de-gestion-des-vulnerabilites-1-2/</link>
		
		<dc:creator><![CDATA[Rémy Houselstein]]></dc:creator>
		<pubDate>Wed, 10 Feb 2021 07:00:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[gestion des vulnérabilités]]></category>
		<category><![CDATA[hackuity]]></category>
		<category><![CDATA[menaces]]></category>
		<category><![CDATA[patching]]></category>
		<category><![CDATA[shake'up]]></category>
		<category><![CDATA[vulnérabilité]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15080</guid>

					<description><![CDATA[<p>Nous avons récemment ouvert les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hackuity repense la gestion des vulnérabilitiés grace à une platforme qui collecte, normalise et orchestre les pratiques d&#8217;évaluation de la sécurité automatisées et manuelles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/hackuity-shakeup-le-futur-de-la-gestion-des-vulnerabilites-etat-de-la-menace-et-problematiques-actuelles-de-gestion-des-vulnerabilites-1-2/">Hackuity | Shake&rsquo;Up &#8211; Le futur de la gestion des vulnérabilités: état de la menace et problématiques actuelles de gestion des vulnérabilités (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons récemment ouvert les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hackuity repense la gestion des vulnérabilitiés grace à une platforme qui collecte, normalise et orchestre les pratiques d&rsquo;évaluation de la sécurité automatisées et manuelles et les enrichit avec des sources de données de Cyber Threat Intelligence, des éléments de contexte technique et les impacts business. Hackuity permet notamment de valoriser l&rsquo;arsenal de détection des vulnérabilités existant, de prioriser les vulnérabilités les plus importantes, de gagner du temps sur les tâches à faible valeur ajoutée et de réduire les coûts de remédiation, d&rsquo;accéder à une vision exhaustive et continue de la posture de sécurité de l&rsquo;entreprise et de répondre aux obligations de conformité.</em></p>
<p>&nbsp;</p>
<h2>De quoi parle-t-on ?</h2>
<p>L’ISO 27005 définit une <strong>vulnérabilité</strong> comme « <em>une faiblesse d&rsquo;un actif ou d&rsquo;un groupe d&rsquo;actifs qui peut être exploitée par une ou plusieurs menaces, où un actif est tout ce qui a une valeur pour l&rsquo;organisation</em> ». Pour le SANS, la <strong>gestion des vulnérabilités</strong> est « <em>le processus par lequel les vulnérabilités informatiques sont identifiées et les risques liés à ces vulnérabilités sont évalués. Cette évaluation conduit à la correction des vulnérabilités et à la suppression du risque ou à une acceptation formelle du risque</em> ». Au fil du temps, la gestion des vulnérabilités est devenue une pratique fondamentale de la cybersécurité et les professionnels du métier s’accordent aujourd’hui unanimement pour dire que c’est un processus essentiel pour minimiser la surface d&rsquo;attaque de l’entreprise.</p>
<p>&nbsp;</p>
<figure id="post-15081 media-15081" class="align-none"><img loading="lazy" decoding="async" class="wp-image-15081 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-1.jpg" alt="" width="675" height="571" /></figure>
<p style="text-align: center;">Source: <a href="https://blogs.gartner.com/augusto-barros/2019/10/25/new-vulnerability-management-guidance-framework/">https://blogs.gartner.com/augusto-barros/2019/10/25/new-vulnerability-management-guidance-framework/</a></p>
<p>&nbsp;</p>
<p>La gestion des vulnérabilités est ainsi désormais intégrée dans tous les grands référentiels, standards, régulations sectorielles, guides ou bonnes pratiques de sécurité (ISO, PCI-DSS, guide d’hygiène de l’ANSSI, GDPR, accords de Bâle, LPM, NIS, …) et est même réglementaire dans certains contextes. Toute bonne politique de sécurité d’entreprise y accorde d’ailleurs un chapitre significatif.  Un mal nécessaire pour beaucoup.</p>
<p>&nbsp;</p>
<h2>Vulnérabilités : état de la menace</h2>
<p>Cependant, en 2019, selon une étude menée par le Ponemon Institute<a href="#_ftn1" name="_ftnref1">[1]</a> « <em>60% des incident de sécurité étaient [encore] la conséquence de l’exploitation d’une vulnérabilité pourtant connue mais non encore corrigée par les entreprises</em> ».</p>
<p>Pour illustrer l’ampleur actuelle du phénomène, considérons la grande menace cyber de 2020 et probablement de 2021 : les ransomwares. Bien que les ransomwares se propagent généralement par des actions initiées par l&rsquo;utilisateur, comme cliquer sur un lien malveillant dans un spam ou visiter un site web compromis, une grande partie de ceux-ci exploitent également des vulnérabilités informatiques. Ainsi, si on analyse en détail le top-5 des ransomwares les plus virulents en 2020 selon intel471<a href="#_ftref2" name="_ftnref1">[2]</a>, on constate que leurs « kill-chain » exploitent toutes des vulnérabilités (CVE).</p>
<table style="border-collapse: collapse; width: 100%; height: 868px;">
<tbody>
<tr style="height: 45px;">
<td style="width: 16.6667%; height: 45px; text-align: center;">Ransomware Name</td>
<td style="width: 16.6667%; height: 45px; text-align: center;">First known occurrence</td>
<td style="width: 16.6667%; height: 45px; text-align: center;">Known exploited CVE</td>
<td style="width: 16.6667%; height: 45px; text-align: center;">CVE publication date</td>
<td style="width: 16.6667%; height: 45px; text-align: center;">Patch / workaround</td>
<td style="width: 16.6667%; height: 45px; text-align: center;">CVSS V2.0 Score</td>
</tr>
<tr style="height: 211px;">
<td style="width: 16.6667%; height: 211px; text-align: center;" width="123">Maze</p>
<p>(aka ChaCha)</td>
<td style="width: 16.6667%; height: 211px; text-align: center;" width="123">05-2019</td>
<td style="width: 16.6667%; height: 211px; text-align: center;" width="123">CVE-2018-15982</p>
<p>CVE-2018-4878</p>
<p>CVE-2019-11510</p>
<p>CVE-2018-8174</p>
<p>CVE-2019-19781</td>
<td style="width: 16.6667%; height: 211px; text-align: center;" width="113">18/01/2019</p>
<p>06/02/2018</p>
<p>08/05/2019</p>
<p>05/09/2018</p>
<p>27/12/2019</td>
<td style="width: 16.6667%; height: 211px; text-align: center;" width="85">12-2018</p>
<p>02-2018</p>
<p>04-2019</p>
<p>08-2018</p>
<p>12-2019</td>
<td style="width: 16.6667%; height: 211px; text-align: center;" width="76">10</p>
<p>7.5</p>
<p>7.5</p>
<p>7.6</p>
<p>7.5</td>
</tr>
<tr style="height: 133px;">
<td style="width: 16.6667%; height: 133px; text-align: center;" width="123">REvil</p>
<p>(aka Sodinokibi)</td>
<td style="width: 16.6667%; height: 133px; text-align: center;" width="123">04-2019</td>
<td style="width: 16.6667%; height: 133px; text-align: center;" width="123">CVE-2018-8453</p>
<p>CVE-2019-11510</p>
<p>CVE-2019-2725</td>
<td style="width: 16.6667%; height: 133px; text-align: center;" width="113">10/10/2018</p>
<p>08/05/2019</p>
<p>26/04/2019</td>
<td style="width: 16.6667%; height: 133px; text-align: center;" width="85">10-2018</p>
<p>05-2019</p>
<p>04-2019</td>
<td style="width: 16.6667%; height: 133px; text-align: center;" width="76">7,2</p>
<p>7,5</p>
<p>7,5</td>
</tr>
<tr style="height: 173px;">
<td style="width: 16.6667%; height: 173px; text-align: center;" width="123">Netwalker</td>
<td style="width: 16.6667%; height: 173px; text-align: center;" width="123">09-2019</td>
<td style="width: 16.6667%; height: 173px; text-align: center;" width="123">CVE-2015-1701</p>
<p>CVE-2017-0213</p>
<p>CVE-2020-0796</p>
<p>CVE-2019-1458</td>
<td style="width: 16.6667%; height: 173px; text-align: center;" width="113">21/04/2015</p>
<p>12/05/2017</p>
<p>12/03/2020</p>
<p>10/12/2019</td>
<td style="width: 16.6667%; height: 173px; text-align: center;" width="85">05-2015</p>
<p>05-2017</p>
<p>03-2020</p>
<p>12-2019</td>
<td style="width: 16.6667%; height: 173px; text-align: center;" width="76">7,2</p>
<p>1.9</p>
<p>7,5</p>
<p>7.2</td>
</tr>
<tr style="height: 212px;">
<td style="width: 16.6667%; height: 212px; text-align: center;" width="123">Ryuk</td>
<td style="width: 16.6667%; height: 212px; text-align: center;" width="123">08-2018</td>
<td style="width: 16.6667%; height: 212px; text-align: center;" width="123">CVE-2013-2618</p>
<p>CVE-2017-6884</p>
<p>CVE-2018-8389</p>
<p>CVE-2018-12808</p>
<p>CVE-2020-1472</td>
<td style="width: 16.6667%; height: 212px; text-align: center;" width="113">05/06/2014</p>
<p>06/04/2017</p>
<p>15/08/2018</p>
<p>29/08/2018</p>
<p>17/08/2020</td>
<td style="width: 16.6667%; height: 212px; text-align: center;" width="85">*-2014</p>
<p>04-2017</p>
<p>08-2018</p>
<p>08-2018</p>
<p>08-2020</td>
<td style="width: 16.6667%; height: 212px; text-align: center;" width="76">4,3</p>
<p>9,0</p>
<p>7,6</p>
<p>7,5</p>
<p>9,3</td>
</tr>
<tr style="height: 94px;">
<td style="width: 16.6667%; height: 94px; text-align: center;" width="123">DopplePaymer</td>
<td style="width: 16.6667%; height: 94px; text-align: center;" width="123">04-2019</td>
<td style="width: 16.6667%; height: 94px; text-align: center;" width="123">CVE-2019-1978</p>
<p>CVE-2019-19781</td>
<td style="width: 16.6667%; height: 94px; text-align: center;" width="113">05/11/2019</p>
<p>27/12/2019</td>
<td style="width: 16.6667%; height: 94px; text-align: center;" width="85">*-2019</p>
<p>01-2020</td>
<td style="width: 16.6667%; height: 94px; text-align: center;" width="76">5,0</p>
<p>7,5</td>
</tr>
</tbody>
</table>
<p style="text-align: center;">Source: Hackuity &amp; National Vulnerability Database (<a href="https://nvd.nist.gov/">https://nvd.nist.gov/</a>)</p>
<p>&nbsp;</p>
<p>Autre constat, il s’agit souvent de vulnérabilités déjà référencées par le NIST lors de l’apparition du ransomware, parfois même depuis plusieurs années, et dont les éditeurs proposaient un correctif ou une méthode de contournement. Une récente étude de CheckPoint<a href="#_ftn3" name="_ftnref1">[3]</a> vient confirmer que <strong>les vulnérabilités les plus anciennes sont toujours les plus exploitées</strong>. Mi-2020, plus de 80% des cyberattaques recensées utilisaient une vulnérabilité publiée avant 2017 et plus de 20% de ces attaques exploitaient même une vulnérabilité connue depuis plus de 7 ans.</p>
<p>&nbsp;</p>
<figure id="post-15083 media-15083" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15083 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-2.png" alt="" width="722" height="334" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-2.png 1196w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-2-413x191.png 413w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-2-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-2-768x355.png 768w" sizes="auto, (max-width: 722px) 100vw, 722px" /></figure>
<p>&nbsp;</p>
<p>Cela souligne l&rsquo;importance &#8211; aujourd’hui encore &#8211; d&rsquo;une installation rapide des mises à jour de sécurité comme mécanisme de défense pour minimiser les risques cybers. Sans grande surprise donc, la gestion des vulnérabilités &#8211; pourtant l’une des plus anciennes pratiques de la cybersécurité &#8211; reste pour Wavestone<a href="#_ftn4" name="_ftnref1">[4]</a> l’un des défis majeurs à relever pour les RSSI en 2021. Faut-il pour autant essayer de corriger toutes les vulnérabilités ? Petit retour dans le passé.</p>
<p>&nbsp;</p>
<h2>« Vulnerability Assessment » vs. « Vulnerability Management »</h2>
<p>Quand elles sont apparues sur le marché, à la fin des années 90, les premières solutions de gestion des vulnérabilités avaient un fonctionnement proche de celui d’un antivirus : l’objectif était de détecter le plus grand nombre possible de menaces potentielles. On parlait plus volontiers de « scanners de vulnérabilités ».</p>
<p>Le volume de vulnérabilités était alors relativement faible par rapport à aujourd’hui. En 2000, le NVD recensait environ 1 000 nouvelles vulnérabilités sur l’année contre plus de 18 000 en 2020.</p>
<p>Un traitement exhaustif et manuel des vulnérabilités était alors encore possible. Les scanners fournissaient la liste des vulnérabilités, leur pertinence dans le contexte de l’entreprise était analysée par les équipes IT et un rapport était envoyé aux responsables métiers. Une fois le rapport approuvé, les administrateurs corrigeaient la vulnérabilité et procédaient à une nouvelle analyse pour vérifier la bonne mise en place du correctif.</p>
<p>&nbsp;</p>
<figure id="post-15085 media-15085" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15085 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.png" alt="" width="522" height="365" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.png 832w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3-273x191.png 273w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3-768x537.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3-245x170.png 245w" sizes="auto, (max-width: 522px) 100vw, 522px" /></figure>
<p style="text-align: center;">Source : National Vulnerability Database (<a href="https://nvd.nist.gov/">https://nvd.nist.gov/</a>)</p>
<p>&nbsp;</p>
<p>Pendant les deux décennies suivantes, le nombre de vulnérabilités découvertes a augmenté de façon constante avec une véritable explosion à partir de 2017, tendance qui s’est poursuivie jusqu’à aujourd’hui. En 2020, c’est un record de plus de 18 000 nouvelles vulnérabilités qui ont été recensées et publiées par le NIST. Mais non, les développeurs ne codent pas de plus en plus mal ! Différentes raisons expliquent le nombre croissant de vulnérabilités divulguées :</p>
<ol>
<li>L&rsquo;innovation et la digitalisation accélérée des métiers conduisent à une augmentation des produits matériels et logiciels publiés. En 2010, le NIST enregistrait 22 188 nouvelles entrées dans son référentiel CPE, dont 1 332 nouveaux produits et 406 éditeurs. En 2020, c’est 324 810 entrées (+1 460 %), 35 794 nouveaux produits (+2 690 %) et 6 060 éditeurs (+1 490%) qui font leur apparition.</li>
<li>La demande de réduction des délais de mise sur le marché pousse les éditeurs à réduire les cycles de développement pour commercialiser leurs produits plus rapidement quitte à rogner sur les ressources nécessaires pour l&rsquo;assurance qualité et les tests de sécurité.</li>
<li>La cybercriminalité est devenue une activité lucrative. Un nombre de plus en plus important de vulnérabilités est aujourd’hui attribué aux cybercriminels à la recherche de nouveaux outils pour soutenir leurs attaques.</li>
<li>En parallèle, le nombre d’experts et d&rsquo;organisations indépendantes qui participent à la recherche et à la découverte des vulnérabilités est en augmentation. La démocratisation et l’industrialisation des <a href="https://www.riskinsight-wavestone.com/2021/01/bug-bounty-apercu-et-benchmark-du-secteur-bancaire-a-lhorizon-2021/">programmes de Bug-Bounty</a> n’y sont d’ailleurs pas étrangères.</li>
<li>Et enfin, sauf rares exceptions comme dans le RGPD, en l&rsquo;absence de législation et de réglementation adéquates pour protéger les droits des consommateurs en cas de vulnérabilités dans les logiciels, l&rsquo;industrie n&rsquo;est pas incitée à investir dans des produits plus sûrs et à assumer la responsabilité des dommages causés.</li>
</ol>
<p>Cependant<strong> le problème ne se trouve pas seulement dans le nombre plus élevé de vulnérabilités recensées dans les bases du NVD ou d’autres référentiels.</strong> Avec l’avènement de l’ultra-mobilité, le home-office, le cloud-computing, les médias sociaux, l’IoT mais aussi la convergence entre IT et OT, les Systèmes d’Information n’ont cessé de se complexifier et de s’étendre, de s’ouvrir et de multiplier le nombre de leurs fournisseurs, &#8230; autant de potentielles nouvelles portes d&rsquo;entrées pour les cybercriminels.</p>
<p>En parallèle, les entreprises conscientes des risques déploient et opèrent un arsenal de détection des vulnérabilités qui s’étoffe continuellement et qui a gagné en maturité ces dernières années, voir qui s’est « commoditizé » :</p>
<ul>
<li>Tests d’intrusions, <a href="https://www.riskinsight-wavestone.com/2020/08/comment-tirer-parti-dune-operation-red-team/">Red-teams</a>,</li>
<li>Scanners de vulnérabilités : sur la totalité du parc externe et/ou interne</li>
<li>Veille en vulnérabilités</li>
<li>SAST, DAST &amp; SCA : souvent directement intégrés aux pipelines de développement</li>
<li>Campagnes de bug-bounty</li>
</ul>
<p>Toutes ces pratiques de détection sont complémentaires et généralement empilées dans une approche « best-of-breed » pour évaluer des briques spécifiques du SI. Malheureusement, c’est souvent une fois l’arsenal mis en place que les problèmes sautent aux yeux (liste non exhaustive) :</p>
<ul>
<li><strong>L’hétérogénéité des formats de rendu</strong> : rapports au format PDF ou Excel pour les pentests, résultats des scans dans la console de l’outils, vulnérabilités sur la plateforme de bug bounty, …, contraignent souvent l’entreprise à adopter une gestion des vulnérabilités en silo. Il en est de même pour le scoring des vulnérabilités qui s’avère finalement être un patchwork entre CVSS et ses multiples versions, échelles propriétaires et savant mélange des deux.</li>
<li>En découle <strong>l’incapacité à prioriser globalement les efforts de remédiation</strong> du fait d’une perception parcellaire et hétérogène du stock de vulnérabilités.</li>
<li>La gestion de v<strong>olumes de données devenus bien trop importants pour être traités manuellement</strong> : il n’est pas rare qu’une entreprise qui réalise des scans authentifiés sur son parc voit son volume de vulnérabilités dépasser plusieurs millions d’entrées dans la console du scanner.</li>
<li>La <strong>difficulté à coordonner les actions de remédiation</strong> : identification du propriétaire d‘un actif et du porteur d’une action, échanges de mails, suivi d’avancement, reporting Excel, …</li>
<li>La frustration des équipes en charge de la remédiation qui <strong>ne disposent pas de reporting factuel</strong> traduisant l’effort de remédiation sur la posture globale de sécurité de l’entreprise.</li>
</ul>
<p>Face à ces problèmes, les entreprises n’ont d’autres choix que de travailler à la mise en place de processus souvent coûteux car s’appuyant sur des actions manuelles, le développement d’un outillage ad-hoc ou encore un assemblage de bric et de broc de solutions glanées çà et là. Le manque d’automatisation de ce processus est d’autant plus absurde qu’il mobilise généralement de rares et coûteux experts en cybersécurité sur des tâches à faible valeur comme de la compilation de données dans Excel, la recherche sans fin des bons interlocuteurs ou encore le suivi de fils de mails.</p>
<p>Dans son étude « <em>Cost and consequences of gaps in vulnerability management responses</em> » (2019), le Ponemon Institute estime que les entreprises de plus de 10 000 salariés ont consacré en moyenne en 2019 <strong>plus de 21 000 heures (soit près de 12 ETP)</strong> à la prévention, détection et traitement des vulnérabilités. Cela représente un total de plus de 1M$ pour un rapport qualité/prix finalement très décevant.</p>
<h2>Le « patching paradox »</h2>
<p>En théorie, la meilleure façon de rester protégé est de maintenir à jour chaque système en corrigeant chaque nouvelle vulnérabilité, au fil de l’eau, dès qu&rsquo;elle est identifiée. IRL, la tâche s’avère aujourd’hui impossible en raison d’un nombre de vulnérabilités devenues bien trop important mais aussi des ressources humaines ou financières limitées, de l&rsquo;existence de systèmes hérités et des délais de mise à disposition ou des contraintes de déploiement des patchs.</p>
<p>En définitive, quelle que soit sa taille, une organisation n’aura jamais assez de ressources humaines ou financières pour remédier à toutes ses vulnérabilités. L’industrie appelle d’ailleurs « <em>Patching Paradox</em> » la conviction &#8211; erronée &#8211; que plus de personnel affecté aux traitements des vulnérabilités équivaut à une meilleure sécurité.</p>
<p>Afin de réduire la pression pour augmenter les effectifs à un moment où il y a une pénurie d’experts sécurité qualifiés et pour éviter que la gestion des vulnérabilités ne devienne une course effrénée et perdue d’avance à vouloir corriger toujours plus de vulnérabilités, il est nécessaire aujourd’hui pour les entreprises de déterminer celles qui doivent l’être en priorité.</p>
<p>&nbsp;</p>
<p><em>Après avoir vu dans ce premier article l&rsquo;état de la menace et les problématiques actuelles liées à la gestion des vulnérabilités, nous verrons dans un second article les nouvelles approches à prendre en compte pour mieux gérer les vulnérabilités, notamment via la priorisation de la remédiation proposée par Hackuity.</em></p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Ponemon Institute &#8211; Cost and consequences of gapes in vulnerability management responses &#8211; 2019</p>
<p><a href="#_ftnref2" name="_ftn1">[2]</a> <a href="https://intel471.com/blog/ransomware-as-a-service-2020-ryuk-maze-revil-egregor-doppelpaymer/">https://intel471.com/blog/ransomware-as-a-service-2020-ryuk-maze-revil-egregor-doppelpaymer/</a></p>
<p><a href="#_ftnref3" name="_ftn1">[3]</a> <a href="https://www.checkpoint.com/downloads/resources/cyber-attack-trends-report-mid-year-2020.pdf">https://www.checkpoint.com/downloads/resources/cyber-attack-trends-report-mid-year-2020.pdf</a></p>
<p><a href="#_ftnref4" name="_ftn1">[4]</a> <a href="https://www.wavestone.com/fr/insight/radar-rssi-quelles-priorites-2021/">https://www.wavestone.com/fr/insight/radar-rssi-quelles-priorites-2021/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/hackuity-shakeup-le-futur-de-la-gestion-des-vulnerabilites-etat-de-la-menace-et-problematiques-actuelles-de-gestion-des-vulnerabilites-1-2/">Hackuity | Shake&rsquo;Up &#8211; Le futur de la gestion des vulnérabilités: état de la menace et problématiques actuelles de gestion des vulnérabilités (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
