Sécurité offensive

La sécurité offensive est à la fois proactive et contradictoire dans la protection des ordinateurs, des réseaux et des personnes contre les attaques. La sécurité conventionnelle, également appelée sécurité "défensive", se concentre sur une approche active de la protection des systèmes informatiques et des réseaux contre les attaques. Elle comprend l'application de correctifs et la correction des vulnérabilités logicielles. La sécurité offensive, quant à elle, se concentre sur la recherche et la perturbation des auteurs d'attaques.

Lors de la conférence RSA 2012, Paul Asadoorian et John Strand ont présenté des méthodes que les entreprises peuvent utiliser pour frustrer les attaquants potentiels, recueillir des informations sur eux et riposter prudemment sans actions illégales. Les deux instructeurs du SANS Institute ont estimé que leurs méthodes de tests de pénétration pouvaient également être utilisées de manière défensive.

Vous pouvez également être intéressé
  1. Offensive de charme L'offensive de charme est une campagne soigneusement planifiée qui vise à conquérir une personne qui pourrait ne pas aimer le militant. La cible peut ne pas connaître l'auteur de la campagne, y être indifférente ou même le désapprouver. Les éléments de l'offensive de charme comprennent la flatterie, l'amabilité et l'appel...
  2. Sécurité du système d’exploitation (sécurité du système d’exploitation) Définition - Que signifie la sécurité du système d'exploitation (OS Security)? La sécurité du système d'exploitation (sécurité du système d'exploitation) est le processus qui garantit l'intégrité, la confidentialité et la disponibilité du système d'exploitation. La sécurité du système d'exploitation fait référence aux étapes ou mesures spécifiées utilisées pour protéger le...

Asadoorian et Strand recommandent aux entreprises de placer des déclarations aux points d'entrée probables du réseau pour avertir que toute personne tentant d'y accéder sera soumise à un contrôle de type NAC, ce qui informerait l'attaquant que les données de sa machine et ses adresses IP et MAC seront recueillies. Les méthodes d'Asadoorian et de Strand se décomposent en trois parties : nuisance, attribution et attaque. La partie ennuyeuse consiste à faire échouer la tentative de l'attaquant grâce à des outils qui établissent de faux ports, services et répertoires. Une fois que l'attaquant est attiré dans le faux système, il finit par le parcourir sans fin. L'attribution - l'identification précise de l'attaquant - est importante. Asadoorian a expliqué qu'un moyen d'y parvenir est d'intégrer un bogue Web dans des documents sensibles. Le bogue Web renverra des informations sur le système qui a accédé au document si celui-ci est consulté. Selon Asadoorian, l'élément d'attaque ne devrait être qu'une amélioration des capacités de nuisance et d'attribution, plutôt qu'une attaque véritablement malveillante - et illégale - contre l'attaquant.

  1. Sécurité des services Web (sécurité ws) Définition - Que signifie la sécurité des services Web (WS Security)? Web Services Security (WS Security) est une spécification qui définit la manière dont les mesures de sécurité sont implémentées dans les services Web pour les protéger des attaques externes. Il s'agit d'un ensemble de protocoles qui garantissent la sécurité...
  2. Sécurité du réseau local sans fil (sécurité wlan) Définition - Que signifie la sécurité du réseau local sans fil (sécurité WLAN)? Wireless local are network security (WLAN security) est un système de sécurité conçu pour protéger les réseaux des failles de sécurité auxquelles les transmissions sans fil sont susceptibles. Ce type de sécurité est nécessaire car les signaux...