Ce que nous pouvons apprendre de SolarWinds Supply Chain Attack

NRZ.Digital
0 0

Décembre 2020 a dévoilé une brèche majeure qui affectait les grandes entreprises ainsi que les agences gouvernementales. SolarWinds a divulgué un avis de sécurité décrivant une activité malveillante récente ayant eu un impact sur la plate-forme SolarWinds Orion résultant d’un compromis dans la chaîne d’approvisionnement. FireEye a publié un rapport détaillant la campagne généralisée menée par un acteur «hautement évasif» ayant accès à de nombreuses organisations publiques et privées à travers le monde.

Un groupe de hackers connu sous le nom d’APT29 (Cozy bear / Russian SVR) a violé les départements de la trésorerie et du commerce ainsi que d’autres agences gouvernementales américaines qui auraient commencé en mars 2020 en distribuant des mises à jour trojonized aux utilisateurs de logiciels. Les attaquants ont réussi à modifier un plug-in de plate-forme Orion qui est distribué dans le cadre de la mise à jour de la plate-forme Orion. Le logiciel malveillant a été déployé comme une mise à jour à partir des propres serveurs de SolarWinds et a été signé numériquement par un certificat numérique valide portant leur nom émis par Symantec. SolarWinds a signalé que jusqu’à 18 000 de ses clients ont téléchargé la mise à jour logicielle contenant le code malveillant. De grandes entreprises comme FireEye, Cisco, Microsoft, VMware et des agences gouvernementales américaines telles que le Département du commerce, le Trésor, l’Institut national de la santé, le Pentagone, le Département d’État, entre autres. ont été concernés par cette violation.

Avec cette brèche très médiatisée, les attaques de la chaîne d’approvisionnement ont attiré plus d’attention qu’auparavant. Une organisation ne peut pas travailler en silos et dépend de nombreux tiers pour souscrire des services ou des actifs. Les cyber-attaquants ciblent cette chaîne d’approvisionnement où ils exploitent un élément moins sécurisé pour accéder à une cible sécurisée de grande valeur. Les chaînes d’approvisionnement mondiales adoptent des systèmes de gestion numérisés et certains d’entre eux peuvent être sujets à des cyberattaques. Par conséquent, pour atténuer le risque d’attaques de la chaîne d’approvisionnement, les organisations doivent maintenir une diligence approfondie tout au long du processus.

Laissez-nous discuter de quelques bonnes pratiques ici.

1. Examiner les produits tiers

Toute organisation qui envisage d’acheter un produit tiers devra évaluer le produit, comprendre les avis des utilisateurs actuels – des fonctionnalités de sécurité intégrées ainsi que les certifications de sécurité obtenues par le produit. Avec toutes les nouvelles fonctionnalités de la feuille de route, le produit devrait également avoir un calendrier pour les prochaines révisions de sécurité. Toute vulnérabilité dans les nouvelles fonctionnalités peut contribuer à une violation. Après l’installation de produits tiers, des activités de recherche de menaces doivent être menées pour identifier les vulnérabilités et les corriger rapidement.

2. Évaluer les tiers pour les normes de sécurité

Alors que les services d’approvisionnement s’impliquent dans l’achat de logiciels ou de services, et que l’équipe de cybersécurité doit être active tout au long du processus pour une évaluation approfondie de tous les tiers impliqués. Les auto-évaluations, les audits et la cyber-assurance doivent être rendus obligatoires et être une condition préalable à prendre en compte pour les contrats. Les pratiques cybernétiques des tiers doivent avoir un poids similaire à celui des propositions techniques et commerciales qu’ils ont soumises.

3. Restreindre l’utilisation de logiciels gratuits non approuvés

Les employés installent souvent des logiciels gratuits non approuvés pour le partage de fichiers, des touches de raccourci, etc. pour effectuer facilement leurs activités quotidiennes. L’équipe informatique doit empêcher les employés de télécharger de tels téléchargements et même d’utiliser une clé USB ou des CD pour installer le logiciel. Une formation périodique de sensibilisation des employés serait également utile.

4. Examen périodique du comportement des fournisseurs au sein du réseau

Une fois qu’un fournisseur est engagé et a accès au réseau pour exécuter un projet, son comportement doit être surveillé régulièrement pour détecter les anomalies, le cas échéant. Des déclarations de confidentialité individuelles pour tout le personnel externe peuvent être imposées. S’ils sont autorisés à apporter leur propre appareil pour le travail, cela doit être conforme aux normes de sécurité de l’organisation. Cela ne peut être autorisé qu’une fois que l’équipe informatique a examiné les appareils et les a approuvés. L’examen de leur accès aux données sensibles pendant la durée du contrat et la révocation de l’accès après la résiliation du contrat doivent être assurés.

5. Sécurisez tous les appareils

Le registre des actifs doit contenir tous les détails des actifs ainsi que la sécurité de leur point de terminaison ainsi que la date de renouvellement. L’appareil d’un employé pendant un congé sabbatique peut ne pas être correctement mis à jour et une fois que la personne est de retour au travail, cela peut créer un lien faible pour provoquer une attaque. Les appareils IoT, s’ils sont utilisés, doivent être sécurisés car ils sont connus pour être vulnérables aux attaques. Il devrait y avoir un respect strict de la modification des mots de passe par défaut après l’installation de tout nouveau périphérique et un changement périodique de mot de passe doit être appliqué. Des précautions doivent également être prises pour les appareils connectés au cloud.

Conclusion

Comme nous le savons, la cybersécurité n’est pas un exercice ponctuel. À mesure que les menaces et les vulnérabilités évoluent, la technologie doit être mise à jour et corrigée. Par conséquent, il est important d’établir un processus de surveillance continue au sein d’une organisation et également de contraindre les tiers à effectuer et à signaler des contrôles réguliers de leurs propres systèmes également. Cela aidera à garder les attaques de la chaîne d’approvisionnement à distance dans une large mesure.

Parlez à nos experts en cybersécurité pour en savoir plus sur la façon de mieux protéger vos actifs critiques contre les menaces de sécurité ou comment développer une stratégie de sécurité solide?


Happy
Happy
0
Sad
Sad
0
Excited
Excited
0
Sleppy
Sleppy
0
Angry
Angry
0
Surprise
Surprise
0

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Laisser un commentaire

Next Post

ComboApp enregistre une autre critique 5 étoiles sur Clutch

11 janvier 2021 | Équipe ComboApp Les applications mobiles sont l’une des inventions les plus pratiques qui ont été créées au cours de la dernière décennie. Imaginez tout faire sur votre smartphone! Comme, littéralement tout. De la commande de nourriture au contrôle de vos appareils, il y a un application […]

Abonnez-vous maintenant