CNA EXPERTS

Les étapes simples pour sécuriser votre chaîne d’approvisionnement cybernétique

Par Jennifer Schultz | Date de publication 07 février 2022

Les deux dernières années ont été sans précédent en matière de cybersécurité. En 2020, il y a eu une transition massive vers le télétravail, car les bureaux physiques ont fermé, et les tables de salle à manger et les chambres de rechange sont devenues des bureaux et des salles de classe. Les professionnels des TI devaient veiller à ce que les activités se poursuivent avec un minimum de perturbations. En 2021, il y a eu peu de soulagement puisque les incidents de ransomware ont continué à faire les gros titres quotidiens,augmentant à la fois en fréquence et en gravité, et des vulnérabilités critiques dans des logiciels et des systèmes d'exploitation largement utilisés ont été découvertes. Dans la foulée des rançongiciels, il y a la cyberattaque contre la chaîne d’approvisionnement. Alors que les organisations investissent dans la protection de leurs réseaux, les acteurs malveillants ont accès au réseau d’une organisation par l’entremise d’un partenaire de confiance.

 

Qu'est-ce qu'une cyberattaque de la chaîne d'approvisionnement?

Une chaîne d’approvisionnement cybernétique est l’écosystème numérique d’une organisation. Essentiellement, c’est l’ensemble des logiciels et des technologies interconnectés qu’une organisation possède à l’interne et à l’externe qui oriente ses activités et produit ses produits. Chacune de ces pièces interconnectées a le potentiel d’être une passerelle pour les logiciels malveillants. Ce qui distingue les cyberattaques contre la chaîne d’approvisionnement des autres attaques par des logiciels malveillants, c’est qu’elles obtiennent l’accès par des points d’accès fiables et que leur activité semble normale. Des exemples récents d'attaques contre la chaîne d'approvisionnement sont Vents solaires, Kaseya et le coursLog4jshell.

 

Que recherchent les souscripteurs?

Il est difficile de prévenir entièrement les attaques de la chaîne d’approvisionnement numérique. Toutefois, en tant que souscripteurs, nous examinons comment les organisations investissent dans les domaines de cybersécurité suivants :

 

  1. Discipline de correction
    Quel est le délai maximal entre le moment où un correctif est diffusé et celui où il est appliqué au système de l’organisation? Le correctif s’appliquerait à tous les logiciels, et pas seulement au cycle du mardi du correctif Windows.
  2. Gestion des fournisseurs
    Qui est connecté au réseau de votre organisation? Quelles sont les données et le niveau d’accès de chaque fournisseur? Pourquoi ont-ils ce lien et est-ce toujours nécessaire? Comment leur posture de sécurité se compare-t-elle à celle du demandeur?
  3. Authentification
    L’organisation utilise-t-elle l’authentification multifactorielle et dans quelle mesure? L’authentification offre un autre niveau de protection si un mauvais acteur obtient des titres de compétence.
  4. Segmentation
    La segmentation consiste à réduire au maximum la surface d’attaque. Commencez par appliquer le principe du moins grand privilège. Une organisation qui accorde un accès administratif par défaut présente un risque plus élevé que celle qui n’accorde l’accès que dans la mesure où le rôle ou le projet l’exige.  
  5. Détection et réponse
    Étant donné que les attaques de la chaîne d'approvisionnement sont difficiles à prévenir, il est important de se concentrer sur une détection et une réponse rapides.   
  • Détection et réponse aux points finaux (EDR)— Le logiciel Endpoint Detection and Response surveille et répond aux menaces dès qu'elles surviennent. Un logiciel antivirus est basé sur des menaces connues, tandis qu'EDR a la capacité de reconnaître un comportement anormal.
  • Tests d'intrusion et analyses de vulnérabilité— À quelle fréquence les tests et les analyses sont-ils effectués? Les analyses de vulnérabilité recherchent les vulnérabilités connues, tandis que les tests de pénétration cherchent à exploiter activement les faiblesses du réseau.
  • Des plans d'urgence— Le fait d'avoir soigneusement développé et testé régulièrement des plans de réponse aux incidents, des plans de reprise après sinistre et des plans de continuité peut aider à minimiser l'impact d'une attaque, à coordonner les responsabilités d'une organisation et à réduire les temps d'arrêt. Les meilleurs plans sont régulièrement mis à jour pour refléter l’environnement de menace actuel. Les organisations devraient envisager de revoir leurs plans pour inclure les attaques de la chaîne d'approvisionnement.

 

Il n’y a aucun signe de ralentissement des cyberattaques contre la chaîne d’approvisionnement. En plus des rançongiciels, les attaques contre la chaîne d'approvisionnement devraient quadrupler. Le fait d’exercer une discipline et de se concentrer sur les domaines de cybersécurité susmentionnés peut aider les organisations à gérer les risques au sein de leur chaîne d’approvisionnement en matière de cybersécurité. La responsabilité de sécuriser les écosystèmes numériques afin de réduire le risque d’événements potentiels appartient à chaque personne et à chaque couche de l’organisation.

 

Un blog créé pour le Canada. Référence : Eric Edwards

3 étapes clés pour se protéger contre les cyberattaques de la chaîne d'approvisionnement.[Article de blog]

 

Au Canada, les produits et/ou services décrits sont fournis par Continental Casualty Company, une compagnie d'assurance IARD. Les informations sont destinées à présenter un aperçu général à des fins d'illustration uniquement. Lisez la clause de non-responsabilité générale de CNA.

Au Canada, les produits et/ou services décrits sont fournis par Continental Casualty Company, une compagnie d'assurance IARD. Les informations sont destinées à présenter un aperçu général à des fins d'illustration uniquement. Lisez la clause de non-responsabilité générale de CNA.

Jennifer Schultz
Chef de file, Cybersécurité et responsabilité professionnelle – Spécialité

Jennifer a commencé sa carrière dans le domaine de l’assurance en 1995, au service d’un cabinet d’experts-comptables indépendant. Le travail en assurance des particuliers et en assurance des entreprises lui a permis d’acquérir une expérience précieuse lorsqu’elle est passée au secteur du courtage en 2004.  Travaillant pour une firme de courtage internationale, elle a géré des risques divers et complexes dans les secteurs de l’assurance risques divers, de l’assurance responsabilité de la direction et de l’assurance responsabilité professionnelle. Elle s’est jointe à CNA Canada en 2018 à titre de chef de file dans les domaines de la responsabilité professionnelle et de la cybersécurité, plus particulièrement dans l’Ouest canadien.