Informatique

ZD Tech : Attaques sur la supply chain, le coup de poignard

ZD Tech : Attaques sur la supply chain, le coup de poignard dans le dos

Bonjour à tous et bienvenue dans le ZD Tech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Louis Adam et aujourd’hui je vais vous expliquer ce que sont les attaques sur la « supply chain », et pourquoi celles-ci sont tant redoutées.

Si vous êtes une entreprise, vous avez tout intérêt à prendre la cybersécurité au sérieux. Mais vous aurez beau configurer au mieux tous vos firewalls, appliquer tous les correctifs de sécurité et réinitialiser les mots de passe de vos employés toutes les trois semaines, il y aura toujours une variable sur laquelle vous n’avez aucun contrôle.

Cette variable, c’est la sécurité de vos fournisseurs logiciels. Et ça, les attaquants l’ont bien compris.

SolarWinds et Kaseya

C’est sur ce ressort que reposent les attaques sur la chaîne d’approvisionnement, ou « supply chain attacks » en anglais. Je vous parle ici de la chaîne d’approvisionnement logicielle.

L’enjeu, c’est de savoir à quel point vous pouvez faire confiance, non pas en votre propre sécurité, mais dans la sécurité des éditeurs de logiciels que votre entreprise utilise.

Les exemples de ce genre d’attaques sont légion. Parmi les plus connues, on peut citer l’attaque Solarwinds, ou encore celle ayant visé Kaseya.

Les spécificités des attaques sont différentes à chaque fois. Mais la logique est toujours la même. Plutôt que de s’attaquer directement à sa cible, le cybercriminel va chercher à compromettre un partenaire ou un fournisseur de celle-ci. L’objectif : exploiter le lien de confiance entre les deux entités pour atteindre sa victime finale.

Le cas CCleaner

Un bon exemple de ce type d’attaque, c’est l’attaque ayant visé CCleaner.

CCleaner est un utilitaire de désinfection des PC très populaire. En 2017, des attaquants sont parvenus à pirater le système de mise à jour de CCleaner. Leur objectif était de diffuser une mise à jour du logiciel contenant du code malveillant.

Et cette mise à jour corrompue a été téléchargée par un peu plus d’un million d’utilisateurs. Normal, vu qu’elle apparaissait comme une mise à jour tout à fait authentique.

Mais le malware ne s’activait au final que sur certains appareils sélectionnés avec soin par les pirates. Donc les ordinateurs réellement visés par cette attaque n’appartenaient qu’à des entreprises comme Sony, VMware, Samsung ou encore Intel. Les véritables cibles de l’attaque sur CCleaner, c’était eux. Et CCleaner n’était qu’un moyen de les atteindre.

Le maillon faible

C’est tout le vice des attaques sur la chaîne d’approvisionnement. Pour vous protéger des attaques informatiques, l’une des recommandations principales c’est d’appliquer les mises à jour de sécurité des éditeurs de logiciel.

Mais lorsque le danger provient précisément de ces mises à jour, comment faire ? Et bien pour l’instant, il n’y a pas vraiment de solution.

On peut envisager de renforcer la sécurité des fournisseurs, mais il y aura toujours un chaînon moins sécurisé au sein de la chaîne d’approvisionnement logicielle. Et c’est ce chaînon que les cybercriminels tentent de viser pour parvenir à leurs fins.

Retrouvez le ZD Tech sur les plateformes de podcast




Source link

Articles similaires

Bouton retour en haut de la page