Cette page documente la catégorisation de toutes les constatations de sécurité trouvées lors des analyses effectuées par Coalition Control.
Catégorie | Définition |
Cryptage | Les services qui peuvent être accessibles sans couche de cryptage. Exemple : un serveur HTTP accessible sans SSL/TLS pour une communication sécurisée. |
Stockage | Bases de données ou systèmes de stockage exposés au public et accessibles à distance. Possibilité d’exfiltration des données. |
IdO | Les dispositifs IdO qui sont exposés au public et accessibles à distance. Ils comprennent, sans s’y limiter : Les téléviseurs intelligents, les caméras, les serveurs intégrés et les capteurs. Possibilité d’exfiltration des données. |
Logiciel malveillant | Programmes malveillants exposés publiquement et accessibles à distance. Ils comprennent, sans s’y limiter : Trojans, Backdoors, Worms. Possibilité d’exfiltration de données, d’accès à distance sans restriction, etc. Indique une infection potentielle. |
SSL/TLS |
Problèmes liés aux certificats SSL/TLS, qui peuvent être expirés et/ou invalides ou associés à des logiciels malveillants connus. Un pirate informatique peut tirer parti d’un site Web dont le certificat SSL a expiré et créer un faux site Web identique. Un certificat non valide signifie que les tiers ne peuvent pas valider votre identité. |
Accès à distance |
Les technologies d’accès à distance qui sont exposées au public et accessibles à distance. Il s’agit généralement de technologies qui permettent un accès complet aux systèmes à distance. Ils comprennent, sans s’y limiter : RDP, VNC, X11, Telnet, Powershell. |
Web |
Le serveur Web manque de configurations de sécurité telles que des en-têtes et/ou expose des points d’extrémité à accès élevé qui ne devraient pas être exposés publiquement. |
DNS |
Configurations DNS ou absence de configurations DNS considérées comme peu sûres. |
Jetons |
Les configurations exposées qui peuvent contenir des renseignements d’identification et/ou des éléments d’information qui auraient dû rester confidentiels. Les renseignements d’identification ayant un large champ d’accès peuvent permettre à un pirate de contrôler les systèmes concernés. |
CVE |
Les vulnérabilités connues qui ont été identifiées sur des logiciels exposés publiquement. Possibilité d’accès à distance, d’exfiltration de données, etc. |
EOL |
Un logiciel obsolète qui ne reçoit plus de mises à jour de sécurité. Il est conseillé de passer à une version plus récente. |
Liste malveillante |
Actif figurant sur des listes publiques d’actifs douteux. Les causes de l’inscription sont, entre autres, les pourriels, les logiciels malveillants et l’hameçonnage. |
Virtualisation |
Logiciel de virtualisation exposé. |
Logiciels critiques exposés |
Logiciel exposé au public et accessible à distance, qui permet d’accéder à des ressources ou à des données critiques. |