Défendre les organisations contre les cyberattaques est une tâche ardue, en particulier lorsqu’il s’agit de grandes organisations dotées de nombreux systèmes susceptibles d’être ciblés par des acteurs malveillants.

Généralement, les défenseurs s’appuient sur des équipes bleues et rouges, des tests de conformité et des tests de pénétration, parmi d’autres approches de tests de sécurité, pour évaluer la résistance de leurs défenses face aux attaques. Ces méthodes présentent l’inconvénient de nécessiter beaucoup de ressources, d’être manuelles et de prendre beaucoup de temps, et ne peuvent donc pas être utilisées tous les deux jours.

Breach-and-Attack-Simulation

La simulation de brèche et d’attaque (BAS) est un outil de cybersécurité avancé qui permet aux organisations d’utiliser des agents logiciels pour simuler et automatiser en permanence un large éventail de cyberattaques contre leur système et d’obtenir des rapports d’information sur les vulnérabilités existantes, la manière dont elles ont été exploitées par les agents logiciels et les moyens d’y remédier.

Les outils BAS permettent de simuler des cycles d’attaque complets, qu’il s’agisse d’attaques de logiciels malveillants sur des points finaux, de menaces internes, de mouvements latéraux ou d’exfiltration. Les outils BAS automatisent les fonctions exécutées par les membres de l’équipe bleue et de l’équipe rouge au sein d’une équipe de cybersécurité.

Lors des tests de sécurité, les membres de l’équipe rouge émulent des attaquants malveillants et tentent d’attaquer les systèmes afin d’identifier les vulnérabilités, tandis que les membres de l’équipe bleue se défendent contre l’attaque des membres de l’équipe rouge.

Fonctionnement d’une plateforme BAS

How-a-BAS-platform-works

Pour simuler des attaques sur des systèmes informatiques, les logiciels BAS sont livrés avec des cyber-attaques préconfigurées basées sur les connaissances, les recherches et les observations sur la manière dont les attaquants compromettent et attaquent les systèmes informatiques.

De nombreux logiciels BAS utilisent le cadre ATT&CK de MITRE, une base de connaissances accessible dans le monde entier contenant les tactiques et les techniques tirées d’observations réelles de cyberattaques. Ce cadre comporte également une ligne directrice pour la classification et la description des cyberattaques et des intrusions dans les systèmes informatiques.

Dans une simulation BAS, des attaques préconfigurées sont déployées sur le système cible. Ces attaques préconfigurées imitent les attaques du monde réel, mais elles le font en toute sécurité, avec un risque faible, sans perturber le service. Par exemple, lors du déploiement d’un logiciel malveillant, il utilisera des répliques sûres de logiciels malveillants connus.

Dans une simulation, le programme couvre le cycle de vie complet des cyberattaques. Je vais effectuer une reconnaissance pour comprendre le système sous-jacent, rechercher des vulnérabilités et essayer d’exploiter ces vulnérabilités. Ce faisant, BAS génère également des rapports en temps réel détaillant les vulnérabilités trouvées, la manière dont elles ont été exploitées et les mesures qui peuvent être prises pour y remédier.

Une fois que BAS a réussi à pénétrer dans un système, il imite les attaquants en se déplaçant latéralement dans le système, en exfiltrant des données et en effaçant ses empreintes. Des rapports détaillés sont ensuite générés pour aider l’organisation à remédier aux vulnérabilités détectées. Ces simulations peuvent être exécutées plusieurs fois pour s’assurer que les vulnérabilités ont été éliminées.

Raisons d’utiliser une plateforme BAS

Reasons-to-use-a-BAS-platform

L’utilisation d’une plateforme BAS par les organisations présente de nombreux avantages en ce qui concerne la sécurité de leurs systèmes. Voici quelques-uns de ces avantages :

La BAS permet aux organisations de savoir si leurs systèmes de sécurité fonctionnent

Même si les organisations consacrent beaucoup d’argent à la cybersécurité, elles ne peuvent souvent pas déterminer si leurs systèmes sont efficaces contre les attaques sophistiquées. Pour éviter cela, elles peuvent utiliser une plateforme BAS pour organiser des attaques sophistiquées répétitives sur l’ensemble de leurs systèmes afin de déterminer dans quelle mesure ils peuvent résister à une attaque réelle.

En outre, cette opération peut être effectuée aussi souvent que nécessaire, à faible risque, et les organisations obtiennent des rapports complets sur les vulnérabilités qui peuvent être exploitées dans leurs systèmes.

Le BAS surmonte les limites des équipes bleue et rouge

Faire en sorte que les membres de l’équipe rouge montent des attaques sur les systèmes et que les membres de l’équipe bleue défendent le système nécessite beaucoup de ressources. Ce n’est pas quelque chose qui peut être fait durablement tous les deux jours. BAS relève ce défi en automatisant le travail effectué par les membres des équipes bleue et rouge, ce qui permet aux organisations d’effectuer des simulations à faible coût tout au long de l’année et de manière continue.

BAS évite les limites de l’expérience et des erreurs humaines

Les tests de sécurité peuvent être très subjectifs car ils dépendent des compétences et de l’expérience des personnes qui testent les systèmes. De plus, les humains font des erreurs. En automatisant le processus de test de sécurité à l’aide de BAS, les organisations peuvent obtenir des résultats plus précis et plus cohérents sur leur posture de sécurité.

BAS peut également simuler un large éventail d’attaques et n’est pas limité par les compétences et l’expérience humaines dans la conduite de telles attaques.

Le BAS permet aux équipes de sécurité de mieux faire face aux menaces

Plutôt que d’attendre que des brèches ou des fabricants de logiciels trouvent des vulnérabilités et publient des correctifs de sécurité, les équipes de sécurité peuvent continuellement utiliser BAS pour sonder leurs systèmes à la recherche de vulnérabilités. Cela leur permet d’avoir une longueur d’avance sur les attaquants.

Au lieu d’attendre d’être victime d’une intrusion et de répondre aux attaques, elles peuvent trouver les zones susceptibles d’être utilisées pour une intrusion et les traiter avant qu’elles ne soient exploitées par les attaquants.

Pour toute organisation soucieuse de sa sécurité, le BAS est un outil qui peut aider à niveler le terrain contre les attaquants et à neutraliser les vulnérabilités avant même qu’elles ne soient exploitées par les attaquants.

Comment choisir la bonne plateforme BAS ?

cyberS

Il existe de nombreuses plates-formes BAS, mais toutes ne conviennent pas forcément à votre organisation. Tenez compte des éléments suivants pour déterminer la plateforme BAS qui convient à votre organisation :

Le nombre de scénarios d’attaque préconfigurés disponibles

Les plates-formes BAS sont livrées avec des scénarios d’attaque préconfigurés qui s’exécutent contre les systèmes d’une organisation afin de tester leur capacité à détecter et à gérer les attaques. Lorsque vous choisissez une plateforme BAS, vous souhaitez qu’elle propose de nombreuses attaques préconfigurées qui couvrent l’ensemble du cycle de vie des cyberattaques. Cela comprend les attaques utilisées pour accéder aux systèmes et celles exécutées une fois que les systèmes ont été compromis.

Mises à jour permanentes des scénarios de menace disponibles

les attaquants innovent constamment et développent de nouvelles façons d’attaquer les systèmes informatiques. C’est pourquoi vous voulez une plateforme BAS qui s’adapte à l’évolution constante du paysage des menaces et qui met continuellement à jour sa bibliothèque de menaces afin de garantir que votre organisation est protégée contre les attaques les plus récentes.

Intégration aux systèmes existants

Lors du choix d’une plate-forme BAS, il est important d’en choisir une qui s’intègre facilement aux systèmes de sécurité. En outre, la plateforme BAS doit pouvoir couvrir tous les domaines que vous souhaitez tester dans votre organisation avec un risque très faible.

Par exemple, vous pourriez vouloir utiliser votre environnement en nuage ou votre infrastructure de réseau. Vous devez donc choisir une plateforme qui les prend en charge.

Rapports générés

Une fois qu’une plateforme BAS a simulé une attaque dans un système, elle doit générer des rapports complets et exploitables détaillant les vulnérabilités qui ont été trouvées et les mesures qui peuvent être prises pour corriger les lacunes en matière de sécurité. Choisissez donc une plate-forme qui génère des rapports en temps réel détaillés et complets contenant des informations pertinentes pour remédier aux vulnérabilités existantes dans un système.

Facilité d’utilisation

Quelle que soit la complexité ou la sophistication d’un outil BAS, il doit être facile à utiliser et à comprendre. Par conséquent, optez pour une plateforme dont le fonctionnement ne nécessite que très peu d’expertise en matière de sécurité, qui dispose d’une documentation appropriée et d’une interface utilisateur intuitive permettant de déployer facilement des attaques et de générer des rapports.

Le choix d’une plateforme BAS ne doit pas se faire à la hâte, et les facteurs ci-dessus doivent être soigneusement pris en compte avant de prendre une décision.

Pour faciliter votre choix, voici 7 des meilleures plateformes BAS disponibles :

Cymulate

Cymulate est un produit BAS de type “Software as a service” qui a été élu produit BAS de l’année 2021 par Frost et Sullivan, et ce pour une bonne raison. Comme il s’agit d’un logiciel en tant que service, son déploiement peut se faire en quelques minutes à l’aide de quelques clics.

YouTube video

En déployant un seul agent léger pour exécuter un nombre illimité de simulations d’attaques, les utilisateurs peuvent obtenir des rapports techniques et exécutifs sur leur position de sécurité en quelques minutes. En outre, il est livré avec des intégrations API personnalisées et préconstruites, ce qui lui permet de s’intégrer facilement à différentes piles de sécurité.

Cymulate propose des simulations d’intrusion et d’attaque. Il est livré avec le cadre ATT&CK de MITRE pour l’équipe continue, les attaques de menaces persistantes avancées (APT), le pare-feu d’application web, la sécurité des points d’extrémité, l’exfiltration des données, la sécurité du courrier électronique, la passerelle web et les évaluations d’hameçonnage.

Cymulate permet également aux utilisateurs de sélectionner les vecteurs d’attaque qu’ils souhaitent simuler, et leur permet d’effectuer en toute sécurité des simulations d’attaques sur leurs systèmes et de générer des informations exploitables.

AttackIQ

AttackIQ est une solution BAS qui est également disponible sous forme de logiciel en tant que service (Saas) et qui s’intègre facilement aux systèmes de sécurité.

YouTube video

AttackIQ se distingue toutefois par son moteur anatomique. Ce moteur lui permet de tester les composants de cybersécurité qui utilisent l’intelligence artificielle (IA) et l’apprentissage machine(ML). Il utilise également des cyberdéfenses basées sur l’IA et l’apprentissage automatique dans ses simulations.

AttackIQ permet aux utilisateurs d’effectuer des simulations de violation et d’attaque guidées par le cadre ATT&CK de MITRE. Cela permet de tester les programmes de sécurité en émulant les comportements des attaquants dans des attaques en plusieurs étapes.

Cela permet d’identifier les vulnérabilités et les contrôles du réseau de texte et d’analyser les réponses aux violations. AttackIQ fournit également des rapports détaillés sur les simulations effectuées et les techniques d’atténuation qui peuvent être mises en œuvre pour corriger les problèmes constatés.

Kroll

Kroll a une approche différente de la mise en œuvre des solutions BAS. Contrairement à d’autres fournisseurs qui proposent des scénarios d’attaque pouvant être utilisés pour simuler des attaques, Kroll est différent.

Kroll-1

Lorsqu’un utilisateur décide de faire appel à leur service, les experts de Kroll mettent à profit leurs compétences et leur expérience pour concevoir et élaborer une série de simulations d’attaques spécifiques à un système.

Ils prennent en compte les exigences spécifiques de l’utilisateur et alignent les simulations sur le cadre ATT&CK de MITRE. Une fois qu’une attaque a été scénarisée, elle peut être utilisée pour tester et retester la posture de sécurité d’un système. Cela couvre les changements de configuration et la préparation à la réponse de référence et permet d’évaluer la façon dont un système adhère aux normes de sécurité internes.

SafeBreach

SafeBreach s’enorgueillit d’être parmi les premiers à proposer des solutions BAS et a apporté d’immenses contributions à la BAS, comme en témoignent ses récompenses et ses brevets dans ce domaine.

YouTube video

En outre, en termes de nombre de scénarios d’attaque disponibles pour ses utilisateurs, SafeBreach n’a pas de concurrence. Son manuel du pirate informatique contient plus de 25 000 méthodes d’attaque généralement utilisées par les acteurs malveillants.

SafeBreach peut facilement être intégré à n’importe quel système et offre des simulateurs de nuages, de réseaux et de points d’extrémité. Cela permet aux organisations de détecter les failles qui peuvent être utilisées pour infiltrer les systèmes, se déplacer latéralement dans le système compromis et procéder à l’exfiltration des données.

Il dispose également de tableaux de bord personnalisables et de rapports flexibles avec des visualisations qui aident les utilisateurs à comprendre et à communiquer facilement leur posture de sécurité globale.

Pentera

Pentera est une solution BAS qui inspecte les surfaces d’attaque externes pour simuler les derniers comportements des acteurs de la menace. Pour ce faire, il exécute toutes les actions qu’un acteur malveillant effectuerait lors d’une attaque sur un système.

YouTube video

Cela comprend la reconnaissance pour cartographier la surface d’attaque, l’analyse des vulnérabilités, la remise en question des informations d’identification collectées et l’utilisation de répliques de logiciels malveillants sûrs pour remettre en question les points d’extrémité d’une organisation.

En outre, elle passe à des étapes postérieures à l’exfiltration, telles que le déplacement latéral dans les systèmes, l’exfiltration de données et le nettoyage du code utilisé pour les tests, afin de ne pas laisser d’empreintes. Enfin, Pentera propose des mesures correctives en fonction de l’importance de chaque vulnérabilité.

Simulateur de menaces

Threat Sim ulator fait partie de la Security Operations Suite de Keysight. Threat Simulator est une plateforme BAS (Software-as-a-Service) qui simule des attaques sur le réseau de production et les points d’extrémité d’une organisation.

YouTube video

Cela permet à une organisation d’identifier et de corriger les vulnérabilités dans les domaines avant qu’elles ne soient exploitées. Le plus intéressant est qu’il fournit des instructions conviviales étape par étape pour aider une organisation à traiter les vulnérabilités trouvées par le simulateur de menaces.

En outre, il dispose d’un tableau de bord qui permet aux organisations de visualiser leur position de sécurité en un coup d’œil. Avec plus de 20 000 techniques d’attaque dans son playbook et des mises à jour de type “zero-day”, Threat simulator est un concurrent sérieux pour la première place parmi les plateformes BAS.

GreyMatter Verify

GreyMatter est une solution BAS de Reliaquest qui s’intègre facilement à la pile technologique de sécurité disponible et fournit des informations sur la position de sécurité de l’ensemble de l’organisation ainsi que sur les outils de sécurité utilisés.

YouTube video

Greymatter permet la chasse aux menaces pour localiser les menaces potentielles qui peuvent exister dans les systèmes et fournit des renseignements sur les menaces qui ont envahi vos systèmes, le cas échéant. Il offre également des simulations de violation et d’attaque conformément à la cartographie du cadre ATT&CK de MITRE et prend en charge la surveillance continue des sources du web ouvert, profond et sombre afin d’identifier les menaces potentielles.

Si vous voulez une solution BAS qui fait bien plus que de la simulation de brèches et d’attaques, vous ne pouvez pas vous tromper en choisissant Greymatter.

Conclusion

Pendant longtemps, la protection des systèmes critiques contre les attaques a été une activité réactive où les professionnels de la cybersécurité attendaient que les attaques se produisent, ce qui les désavantageait. Cependant, en adoptant les solutions BAS, les professionnels de la cybersécurité peuvent prendre l’avantage en s’adaptant à l’esprit de l’attaquant et en sondant continuellement leurs systèmes à la recherche de vulnérabilités avant que les attaquants ne le fassent. Pour toute organisation soucieuse de sa sécurité, les solutions BAS sont indispensables.

Vous pouvez également explorer certains outils de simulation de cyberattaque pour améliorer la sécurité.