Introduction
Dans les première et deuxième parties de notre série sur la sécurité de l’information, nous avons posé deux questions clés :
Venons-en maintenant à la question la plus importante :
- Où devrait cette information est-elle ?
Une fois que vous pourrez répondre à cette question, vous disposerez de l’une des mesures de sécurité des informations les plus puissantes disponibles.
L’information a la fâcheuse habitude de couler partout comme l’eau. Tout comme l’eau, la diffusion incontrôlée d’informations entraînera des fuites. Dans nos maisons, nous confinons l’eau aux réservoirs (au repos), aux tuyaux (lorsqu’ils sont en mouvement) et aux appareils de plomberie, tels que les robinets (lorsqu’ils sont utilisés). Plutôt que d’imperméabiliser tout ce que nous possédons ou de chercher à rendre chaque pièce étanche, nous concentrons nos efforts sur la prévention des fuites de ces réservoirs, tuyaux et accessoires. De plus, nous n’avons pas plus de chacun de ces éléments que ce dont nous avons besoin.
C’est exactement l’approche que nous devons adopter en matière de sécurité de l’information. Nous devons réduire au minimum les emplacements (surface d’attaque) et l’heure (fenêtre d’attaque) où les informations sont vulnérables, plutôt que de gaspiller des ressources en mesures de sécurité inutiles.
L’information a la fâcheuse habitude de couler partout comme l’eau. Tout comme l’eau, la diffusion incontrôlée d’informations entraînera des fuites.Click To TweetAttack Surface
Deux éléments clés déterminent ce qu'un attaquant peut faire concernant vos informations : la surface d'attaque (espace) et la fenêtre d'attaque (temps).
Plus il existe de copies des informations, plus l’attaque est importante surface et plus il y a d'opportunités pour qu'un attaquant réussisse. Pour limiter cela, vous pouvez restreindre l'endroit où se trouvent vos informations et la forme qu'elles prennent. Dans le premier article de cette série, nous recommandions de détruire en toute sécurité les informations de faible valeur susceptibles de causer des dommages importants. Cela réduit immédiatement la surface d'attaque avec un impact minimal sur la capacité de votre organisation à fonctionner ou à atteindre ses objectifs.
Au niveau inférieur suivant, chaque actif informationnel aura sa propre surface d'attaque. Celui-ci est composé de toutes les formes, emplacements et états dans lesquels il se trouve actuellement. Un adversaire ne se souciera pas de savoir comment ou où il compromettra les informations, et l'attaquera donc là où il est faible et non là où il est fort. Plus la surface d’attaque est grande, plus les chances de faiblesse sont grandes. Réduire la surface d'attaque en limitant les formes, les emplacements et les états des informations à ce qui est réellement nécessaire se traduira par moins de faiblesses à exploiter pour un attaquant. (Revoir le deuxième article dans cette série pour un rappel des formulaires, des emplacements et des états.) De plus, le fardeau de la mise en œuvre des mesures de sécurité sera considérablement réduit.
La surface d’attaque des informations ne sera pas constante, à mesure que de nouvelles copies seront créées ou détruites. La surface d'attaque de votre organisation ne sera pas non plus constante, car vous pourrez acquérir de nouvelles ressources d'informations précieuses ou sensibles ou détruire en toute sécurité celles dont vous n'avez plus besoin. La surface d’attaque évolue dans le temps dans les deux cas. Et, en réalité, cette évolution signifie généralement une augmentation plutôt qu’une diminution.
Fenêtre d'attaque
L'attaque fenêtre fait référence au moment où chaque composante de la surface d’attaque est vulnérable.
Cela peut être illustré par un exemple tiré de l'époque scolaire de nombreuses personnes. À votre bureau, vous écrivez une note à quelqu’un d’autre dans la classe. Vous pliez la note dans un avion en papier et la lancez à votre ami, qui la déplie et lit le message. Les informations sont dans utilisé quand vous écrivez la note et quand votre ami lit la note. C'est a reste sur votre bureau avant de le lancer et sur le bureau de votre ami avant qu'il ne le lise. Et l'information est dans mouvement – au propre comme au figuré – pendant que l’avion en papier est dans les airs.
Considérons maintenant les opportunités pour un adversaire – l’enseignant dans ce cas – de compromettre le message. L’enseignant ne verra rien s’il regarde votre bureau avant que vous écriviez le message ou après que vous ayez lancé l’avion en papier. S'ils regardent le bureau de votre ami avant que vous le jetiez, ils ne verront rien non plus. Enfin, si l'enseignant a le dos tourné lorsque vous le lancez, il ne verra rien non plus. Il est clair qu’il existe une fenêtre d’opportunité à chaque étape du voyage pour que l’enseignant puisse compromettre l’information ; cependant, en dehors de cette fenêtre, il n’y a aucune opportunité.
Si vous conservez une copie du message sur votre bureau ou si vous envoyez le message dans plusieurs avions en papier à des amis dans la classe, non seulement vous augmentez l'attaque de l'information surface mais tu augmentes aussi l'attaque fenêtre. En limitant la durée pendant laquelle les informations se trouvent sous une forme, un emplacement ou un état à ce qui est nécessaire, moins un attaquant a de possibilités de les compromettre.
Conclusion
La sécurité de l’information est difficile. Plus les informations se trouvent à différents endroits et plus elles y restent longtemps, plus les risques de compromission sont grands et plus il faut de ressources pour les sécuriser. Dans le même temps, les informations sont essentielles à l’accomplissement de votre mission et ne peuvent et ne doivent donc pas être complètement supprimées. Une empreinte minimale est donc inévitable. Cette empreinte minimale est l'endroit où les informations devrait être.
La réduction de la surface d’attaque et de la fenêtre d’information d’attaque est essentielle en tant que mesure de sécurité en soi. Cela réduira également probablement le nombre d’autres mesures de sécurité requises et augmentera les chances que ces mesures soient efficaces. Dans le prochain article, nous examinerons les objectifs de ces mesures de sécurité et les compromis qui existent entre elles.