Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyberattaques, comment renforcer les défenses de la chaîne d’approvisionnement

novembre 2021 par Vishal Salvi, directeur de la sécurité de l’information et responsable des pratiques en matière de cybersécurité chez Infosys

Après SolarWinds en 2020, et plus récemment, en juillet 2021, la cyberattaque subie par Kaseya, grand fournisseur de solutions de surveillance et de gestion à distance, qui a affecté toutes ses solutions chez ses clients ainsi que chez tous les utilisateurs finaux, l’existence de vulnérabilités tout au long de la chaîne d’approvisionnement n’est plus à prouver. L’Agence de cybersécurité de l’Union Européenne a montré que 66% des cyberattaques ciblent le code fournisseur. Même lorsqu’une entreprise se renforce au niveau cybersécurité, ce n’est pas forcément le cas pour ses partenaires ou fournisseurs.

Les risques d’une cyberattaque sur la chaine d’approvisionnement

L’utilisation de l’IA et de l’apprentissage machine (ML) par les pirates leur permet de passer les systèmes de défense en place et les rend difficilement traçables. Ils peuvent en effet se camoufler, prendre l’apparence d’entités légitimes dans le système, ce qui complique la détection. Il est important de garder à l’esprit qu’il existe un délai entre le moment de l’attaque, et le moment où celle-ci est découverte. Il s’agit du temps d’attente. Les rapports de tendances M-Trends de FireEye Mandiant 2021 montrent que ce temps d’attente a globalement diminué (de 416 jours en 2011 à 24 jours en 2021), mais en Europe, il a eu tendance à augmenter les deux dernières années : il est passé de 54 jours en 2019 à 66 jours en 2021.

Pour éviter que le problème n’escalade à un point de non-retour, il existe quelques contremesures pour renforcer ses défenses.

Certifier et sécuriser ses logiciels

Les entreprises doivent absolument revoir leurs processus de validation de leurs logiciels. Nombre de ces logiciels utilisent des composants open-source qui peuvent devenir une faille. Les entreprises doivent mettre en place une diligence raisonnable pour l’achat et l’installation de logiciels et l’utilisation de composants open-source et de tiers. Les contrats avec les fournisseurs doivent être révisés pour inclure des clauses de sécurité. Par exemple, il faut demander aux partenaires de la chaîne d’approvisionnement d’établir des certificats de conformité aux normes ISO 20001 ou ISO 20000. Les petits fournisseurs, qui n’ont peut-être pas les moyens d’obtenir de telles accréditations onéreuses, doivent s’engager à prendre des mesures correctives immédiates en cas d’incident.

Évaluer les risques tiers potentiels

Tous les fournisseurs doivent être catégorisés et évalués en fonction d’un score de sécurité avec des audits réguliers des références techniques du fournisseur de logiciels. Il convient également d’établir des mesures telles que l’analyse statique du code par un tiers (SAST), l’analyse régulière de la sécurité des environnements locaux et cloud, DevSecOps, les tests interactifs de sécurité des applications (IAST), les tests dynamiques de sécurité des applications (DAST), les contrôles d’intégrité peuvent être adoptés, de même que les dernières technologies de cryptage et d’authentification. Il est également recommandé de réaliser des tests de perméabilité et des simulations d’attaques.

Sécuriser les entrées et les sorties

Lorsqu’un logiciel tiers est impliqué, les entreprises doivent restreindre leurs accès administrateurs et leurs privilèges. Pour éviter tout incident de sécurité, les équipes IT doivent appliquer le concept du moins de privilèges possible et d’accès limités dans le temps, en fonction des besoins. La gestion des identifiants devient un aspect important du traitement des accès, car les mots de passe volés peuvent exposer des données critiques. Très souvent, les pirates de la chaîne d’approvisionnement attaquent de l’intérieur de l’entreprise puisqu’ils ont accès à ces informations.

Garder la main mise sur l’infrastructure

Les entreprises doivent définir une stratégie adéquate pour pouvoir surveiller efficacement l’accès aux ressource internes. La circulation de données cruciales doit être monitorée pour s’assurer qu’il n’y ait aucune irrégularité ou fuite. Les solutions basées sur l’IA ou le ML permettent de prédire l’apparition de risques ou de menaces, ainsi que de détecter les activités suspectes. L’utilisation de réseaux parallèles peut également protéger les attaques de la chaîne d’approvisionnement. De nombreuses entreprises ont ainsi recours à la segmentation ou à la compartimentation de leur réseau.

Dans un monde où la technologie évolue à vitesse grand V, la création d’une culture de la sécurité au sein de l’entreprise est primordiale pour aider les employés à se comporter comme les gardiens des actifs de l’entreprise. Des séances de sensibilisation, des programmes de formation et une approche descendante de la mise en œuvre des pratiques de cybersécurité contribueront grandement à la défense de la chaîne d’approvisionnement.




Voir les articles précédents

    

Voir les articles suivants