Pour extraire des impacts pragmatiques utilisables et réalistes, on peut partir des fondements de la sécurité informatique. Une faille de sécurité remettant en jeu un de ces fondements, on peut en tirer un impact. Idéalement, chaque faille de sécurité devrait n'appartenir qu'à un seul impact. Wikipedia donne une liste intéressante d'enjeux de la sécurité des SI.
Nous tirons donc les impacts suivants après un petit travail de classification d'un nombre conséquent de failles de sécurité:
- Déni de service : Le service informatique n'est plus rendu. Le déni de service peut revêtir également un grand nombre de méthodes (DOS, DDOS, consommation de CPU par collision de hachés, remplissage de disque, etc..).
- Falsification d'identité : Dans cette catégorie va se retrouver deux types de faille de sécurité. Tout d'abord les vols d'identités (vol de cookie, vol de credential, bruteforce...) puis les élévations de privilèges.
- Compromission de données : On va retrouver ici un certain nombre d'altération de données. Tout d'abord la diffusion non autorisée de données, leur modification ou leur destruction. Ensuite, nous allons classer ici toute la partie crypto avec le cassage de code.
- Exécution arbitraire de code : cette définition se passe presque d'explication. Peu importe le moyen utilisé (overflow, RFI, SQL injection, exécution locale ou remote...) l'exécution arbitraire de code par un attaquant sur un système à protéger est un impact à considérer.
- Traçabilité / preuve : l'informatique est censée assurer une certaine traçabilité des traitements, ou de signature (et non répudiation). Nous allons retrouver ici les modifications de journaux ou les attaques sur les signature électronique (MD5 par exemple).
- Équipements de sécurité : Nous allons classer dans cette famille d'impact les contournements des firewalls, des antivirus et des sondes (DPI/IDS/IPS).
Aucun commentaire:
Enregistrer un commentaire