Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Cybersécurité : de l’importance de sécuriser la supply chain
Posté par JulieM le 3/4/2023 14:00:00 Articles du même auteur



La plupart des organisations sont désormais connectées numériquement à des centaines de fournisseurs et de vendeurs. Or, les faiblesses du dispositif de sécurité d'un fournisseur peuvent permettre à un cybercriminel d'accéder au réseau et de déployer des logiciels malveillants. SolarWinds est l'une des attaques les plus connues de ce type. Mais qu'avons-nous appris depuis l'incident de 2020 ?

Selon Dirk Schrader, Resident CISO (EMEA) and VP of Security Research chez Netwrix, les exemples récents d'attaques contre la supply chain ont été motivés par deux erreurs principales :

« La première concerne la confiance et la mentalité "ne pas demander, ne pas dire". Les organisations se sentent encore mal à l'aise, non seulement lorsqu'il s'agit de partager les détails des incidents survenus dans leurs propres systèmes, mais aussi quant à poser des questions sur les programmes de sécurité de leurs partenaires.

Cependant, les maillons d'une supply chain étant étroitement liés les uns aux autres, il est essentiel de procéder à une évaluation des risques en tenant compte des vulnérabilités des acteurs de cette chaîne. Alors qu'une attaque n'est plus une question de "si" mais de "quand", les équipes informatiques ne peuvent pas se contenter d'ignorer les risques associés aux fournisseurs de son organisation.

La deuxième erreur repose sur le mantra "il y a toujours un plus gros poisson, nous ne sommes pas assez importants". Les petites organisations ont en effet tendance à penser qu'elles ne seront pas victimes d'une cyberattaque en raison de leur taille. En réalité, chaque organisation d'une supply chain a une responsabilité plus large, qui découle de toutes les interconnexions qu'elle a établies dans le passé ; il peut s'agir notamment des API ou de l'accès à distance des fournisseurs et des clients.

Les groupes APT considèrent de plus les supply chains comme un levier significatif pour une infiltration réussie. C'est ainsi un moyen de propager des malwares et des portes dérobées par le biais de connexions fiables et d'augmenter le nombre de victimes avec moins d'efforts.

Il est donc probable que ces acteurs malveillants continueront à faire évoluer leurs tactiques pour couvrir davantage d'éléments de la supply chain et de vecteurs d'attaque ; en s'intéressant par exemple à des progiciels spécifiques à un secteur ou à des applications préférées d'un groupe d'utilisateurs plus important.

Les organisations devraient par conséquent structurer leur propre surface d'attaque élargie en couches d'infrastructure, d'identités et de donnés, afin de cartographier les chemins potentiels à travers ces différentes couches. L'important est de réduire l'exposition non seulement en termes de quantité, c'est-à-dire le nombre de vulnérabilités ou de connexions, mais aussi de surveiller et de limiter les privilèges utilisés, en leur appliquant une stratégie de "juste à temps" et "juste assez". »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
2/10/2023 15:00:00 - Lords of the fallen : nouvelle bande-annonce de 8min !
2/10/2023 14:00:00 - Kippy CAT, le premier tracker GPS pour animaux de compagnie,
2/10/2023 13:00:00 - La messagerie électronique : le maillon faible de la sécurité
29/9/2023 15:00:00 - Capes : nouvelle démo et série de vidéos.
29/9/2023 14:00:00 - Les GAFAM face aux défis énergétiques
29/9/2023 13:00:00 - Cloud, réseau et sécurité : 3 piliers d’une infrastructure performante
27/9/2023 15:00:00 - L’impact de l’IA dans le secteur des Datacenters
27/9/2023 14:00:00 - Cyberpunk 2077 : Phantom Liberty est disponible.
27/9/2023 13:00:00 - Sécurité du e-commerce B2B : risques, mesures et solutions
25/9/2023 15:00:00 - DLC Havoc et module FPS multijoueur pour EVE Online

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité