Interview de notre analyste offensive
Bonjour ! Je suis analyste offensif au sein du projet. Mon rôle consiste à...
Bonjour ! Je suis analyste offensif au sein du projet. Mon rôle consiste à fournir une évaluation complète en continu de la sécurité externe des clients. Il s’agit de faciliter le travail de nos clients pour leur fournir des informations utiles, précises et qualifiées sur les vulnérabilités/menaces de leur périmètre externe.
Par exemple, quand une alerte nous est remontée par les outils, je suis chargée de vérifier la criticité de l’alerte : faux-positif, mineur, important ou critique. J’évalue ensuite le potentiel impact puis je génère des alertes de sécurité à partir de ces résultats et les communique au client. Enfin, je fournis des recommandations sur les mesures correctives à prendre pour remédier aux vulnérabilités détectées.
La finalité de mon travail est d’aider le client en identifiant les vulnérabilités et menaces potentielles du périmètre externe des clients, afin de faciliter leur prise de décision en matière de sécurité.
Globalement, je dois avoir des connaissances sur les différents outils de scan que j’utilise pour détecter les vulnérabilités et les informations sensibles exposées. La capacité à configurer et interpréter les résultats de ces outils est importante. Elle permet d’identifier plus rapidement les risques potentiels.
AlgoLightHouse est un élément clé de mon travail :
Par ailleurs, nous simulons les actions d’un attaquant lors de pentests, mes compétences en test d’intrusion sont utiles, tout comme ma capacité à exploiter les vulnérabilités trouvées et à évaluer les implications potentielles pour le client.
De son côté, l’EASM ne concerne que les vulnérabilités et les risques externes, donc exposés sur internet. À partir du moment où la surface d’attaque est déterminée, l’ASM peut être mobilisée pour évaluer les risques inhérents à chaque point d’accès, mais aussi pour hiérarchiser les actions de sécurité qui permettent de les contourner. Vous l’aurez compris, l’ASM et l’EASM sont deux approches de cybersécurité assez similaires voire parfois confondues. Ils ne se distinguent majoritairement que sur le périmètre de leurs actions.
Pour terminer, mes compétences de pentesteur (test intrusion externe), m’aident énormément. Plus facile de se défendre, quand on arrive à se mettre à la place d’un attaquant.
Notre plateforme, AlgoLightHouse, repose sur des scans passifs et actifs, ainsi que sur une gamme d’outils essentiels. Chaque outil joue un rôle clé dans notre stratégie globale.
Nous avons également recours à des outils open source, validés par nos pentesteurs chez AlgoSecure, ainsi qu’à des solutions que nous avons développées en interne.
Ce que j’aimerais vraiment mettre en avant, c’est l’étape de préparation. Les outils nous permettent de vérifier des points de contrôle spécifiques, mais ce n’est qu’une partie du processus. Nous avons une série de critères à valider, et pour y parvenir, nous utilisons non seulement ces outils, mais aussi notre expertise humaine. C’est ce, qui garantit la validation efficace de chaque point de contrôle.
Parmi les alertes remontées, il y en a 3 qui s’avèrent généralement critiques pour les clients :
– Les vulnérabilités liées aux CVE critiques : l’identification de composants ou de services vulnérables à des failles de sécurité documentées dans des CVE avec un score de gravité élevé, exposant le système à des attaques exploitant ces vulnérabilités.
– L’exposition de ports sensibles : lorsque je découvre des ports ouverts sur des services critiques sans authentification ou avec des mécanismes d’authentification par défaut, permettant ainsi un accès à des fonctions sensibles du système.
– La fuite d’identifiants : il m’arrive de détecter de la divulgation d’identifiants, des mots de passe ou des clés API, qui sont exposés publiquement, augmentant ainsi le risque de compromission des systèmes.
Les attaquants évoluent rapidement et de nouvelles techniques d’attaque apparaissent régulièrement. Ainsi, il est nécessaire de rester constamment informé sur les dernières tendances en matière de cybermenaces pour garantir une protection efficace. En tant qu’analyste offensive, la veille constante est indispensable dans ce métier pour anticiper et réagir aux menaces émergentes.
Un autre défi est de gérer les résultats de nos analyses et de correctement les interpréter. Les outils de scan, qu’ils soient passifs ou actifs, peuvent générer des faux positifs. Cela rend la validation des résultats et l’analyse approfondie des alertes cruciales pour éviter toute erreur dans l’évaluation des risques. Les clients doivent non seulement comprendre les défauts identifiés, mais aussi les mesures correctives nécessaires pour les corriger. Nous devons être à la fois clair et précis et pédagogue quand cela est nécessaire.
Tags :
Bonjour ! Je suis analyste offensif au sein du projet. Mon rôle consiste à...
La surface externe d’attaque, également connue sous le nom de « surface d’attaque numérique...