Les étapes simples pour sécuriser votre chaîne d’approvisionnement cybernétique
Les deux dernières années ont été sans précédent en matière de cybersécurité. En 2020, il y a eu une transition massive vers le télétravail, car les bureaux physiques ont fermé, et les tables de salle à manger et les chambres de rechange sont devenues des bureaux et des salles de classe. Les professionnels des TI devaient veiller à ce que les activités se poursuivent avec un minimum de perturbations. En 2021, il y a eu peu de soulagement puisque les incidents de ransomware ont continué à faire les gros titres quotidiens,augmentant à la fois en fréquence et en gravité, et des vulnérabilités critiques dans des logiciels et des systèmes d'exploitation largement utilisés ont été découvertes. Dans la foulée des rançongiciels, il y a la cyberattaque contre la chaîne d’approvisionnement. Alors que les organisations investissent dans la protection de leurs réseaux, les acteurs malveillants ont accès au réseau d’une organisation par l’entremise d’un partenaire de confiance.
Qu'est-ce qu'une cyberattaque de la chaîne d'approvisionnement?
Une chaîne d’approvisionnement cybernétique est l’écosystème numérique d’une organisation. Essentiellement, c’est l’ensemble des logiciels et des technologies interconnectés qu’une organisation possède à l’interne et à l’externe qui oriente ses activités et produit ses produits. Chacune de ces pièces interconnectées a le potentiel d’être une passerelle pour les logiciels malveillants. Ce qui distingue les cyberattaques contre la chaîne d’approvisionnement des autres attaques par des logiciels malveillants, c’est qu’elles obtiennent l’accès par des points d’accès fiables et que leur activité semble normale. Des exemples récents d'attaques contre la chaîne d'approvisionnement sont Vents solaires, Kaseya et le coursLog4jshell.
Que recherchent les souscripteurs?
Il est difficile de prévenir entièrement les attaques de la chaîne d’approvisionnement numérique. Toutefois, en tant que souscripteurs, nous examinons comment les organisations investissent dans les domaines de cybersécurité suivants :
- Discipline de correction
Quel est le délai maximal entre le moment où un correctif est diffusé et celui où il est appliqué au système de l’organisation? Le correctif s’appliquerait à tous les logiciels, et pas seulement au cycle du mardi du correctif Windows. - Gestion des fournisseurs
Qui est connecté au réseau de votre organisation? Quelles sont les données et le niveau d’accès de chaque fournisseur? Pourquoi ont-ils ce lien et est-ce toujours nécessaire? Comment leur posture de sécurité se compare-t-elle à celle du demandeur? - Authentification
L’organisation utilise-t-elle l’authentification multifactorielle et dans quelle mesure? L’authentification offre un autre niveau de protection si un mauvais acteur obtient des titres de compétence. - Segmentation
La segmentation consiste à réduire au maximum la surface d’attaque. Commencez par appliquer le principe du moins grand privilège. Une organisation qui accorde un accès administratif par défaut présente un risque plus élevé que celle qui n’accorde l’accès que dans la mesure où le rôle ou le projet l’exige. - Détection et réponse
Étant donné que les attaques de la chaîne d'approvisionnement sont difficiles à prévenir, il est important de se concentrer sur une détection et une réponse rapides.
- Détection et réponse aux points finaux (EDR)— Le logiciel Endpoint Detection and Response surveille et répond aux menaces dès qu'elles surviennent. Un logiciel antivirus est basé sur des menaces connues, tandis qu'EDR a la capacité de reconnaître un comportement anormal.
- Tests d'intrusion et analyses de vulnérabilité— À quelle fréquence les tests et les analyses sont-ils effectués? Les analyses de vulnérabilité recherchent les vulnérabilités connues, tandis que les tests de pénétration cherchent à exploiter activement les faiblesses du réseau.
- Des plans d'urgence— Le fait d'avoir soigneusement développé et testé régulièrement des plans de réponse aux incidents, des plans de reprise après sinistre et des plans de continuité peut aider à minimiser l'impact d'une attaque, à coordonner les responsabilités d'une organisation et à réduire les temps d'arrêt. Les meilleurs plans sont régulièrement mis à jour pour refléter l’environnement de menace actuel. Les organisations devraient envisager de revoir leurs plans pour inclure les attaques de la chaîne d'approvisionnement.
Il n’y a aucun signe de ralentissement des cyberattaques contre la chaîne d’approvisionnement. En plus des rançongiciels, les attaques contre la chaîne d'approvisionnement devraient quadrupler. Le fait d’exercer une discipline et de se concentrer sur les domaines de cybersécurité susmentionnés peut aider les organisations à gérer les risques au sein de leur chaîne d’approvisionnement en matière de cybersécurité. La responsabilité de sécuriser les écosystèmes numériques afin de réduire le risque d’événements potentiels appartient à chaque personne et à chaque couche de l’organisation.
Un blog créé pour le Canada. Référence : Eric Edwards
3 étapes clés pour se protéger contre les cyberattaques de la chaîne d'approvisionnement.[Article de blog]
Au Canada, les produits et/ou services décrits sont fournis par Continental Casualty Company, une compagnie d'assurance IARD. Les informations sont destinées à présenter un aperçu général à des fins d'illustration uniquement. Lisez la clause de non-responsabilité générale de CNA.
Au Canada, les produits et/ou services décrits sont fournis par Continental Casualty Company, une compagnie d'assurance IARD. Les informations sont destinées à présenter un aperçu général à des fins d'illustration uniquement. Lisez la clause de non-responsabilité générale de CNA.