Protection & Sécurité

Ransomwares : part.4 - Protéger le maillon le plus faible

Temps de lecture: 9 minutes

Jusqu’à présent dans notre série sur les ransomwares, nous avons examiné les bases des ransomwares, le protocole d’accès à distance RDP et l’usurpation de la messagerie. Dans cet article, nous prenons du recul et examinons comment les entreprises peuvent être attaquées via leurs chaînes d’approvisionnement.


Lisez les autres articles de la série :

PARTIE  1 : Introduction aux ransomwares 
PARTIE 2 : Ransomwares : Les nombreux dangers du protocole d’accès à distance RDP

PARTIE  3 : Ransomwares : Comment fournir une précieuse couche de protection à la messagerie 

PARTIE  5 : Ransomwares : Le jeu du chat et de la souris 

PARTIE  6 : Ransomwares : Comment protéger votre entreprise contre les attaques 


 

Qu’est-ce qu’une chaîne d’approvisionnement ?

Une chaîne d’approvisionnement est un réseau entre une entreprise et ses fournisseurs servant à produire et distribuer un produit ou un service spécifique. Il s’agit de tout ce qui se trouve entre les matières premières et le produit qui arrive dans les rayons. La chaîne est généralement constituée du fournisseur de matières premières, du fabricant, du distributeur et du détaillant.

En matière de sécurité, la chaîne d’approvisionnement est aussi forte que son maillon le plus faible. Une attaque contre un point quelconque tout au long de la chaîne d’approvisionnement aura des conséquences sur la totalité de la chaîne. Lorsque l’environnement est numérique plutôt que physique, les ramifications sont les mêmes. En s’attaquant à une seule des entreprises, les acteurs malveillants peuvent éventuellement obtenir un accès illimité et difficile à détecter à une grande partie de ses partenaires commerciaux et de sa clientèle.

 

Jouer la carte de la chance

 Cela explique pourquoi de grands fournisseurs sont constamment pris pour cible. Leurs solutions sont utilisées dans les foyers et les entreprises du monde entier. Si vous attaquez Microsoft Exchange, vous attaquez des millions de personnes dans le monde entier en un seul coup. Les acteurs malveillants jouent simplement la carte de la chance pour diffuser des malwares, notamment des ransomwares, sur les serveurs de messagerie des victimes. 

C’est exactement ce qui s’est passé en 2021 lorsque Calypso, LuckyMouse, Tick et Winnti Group, entre autres, ont exploité des vulnérabilités de Microsoft Exchange pour compromettre des serveurs de messagerie dans le monde entier. Plusieurs entreprises importantes et influentes, comme la chaîne de supermarchés suédoise Coop, ont souffert de ces attaques. La nature des vulnérabilités a permis l’installation d’un shell web sur le serveur, qui a ensuite servi de point d’entrée pour l’installation d’autres malwares.

Verrouillage et sécurisation

Le site du Cadre de cybersécurité du NIST du gouvernement américain constitue un point de départ précieux pour quiconque souhaite s’assurer que sa chaîne d’approvisionnement reste verrouillée et sécurisée. Il recommande que « la pratique de communiquer et vérifier les exigences de cybersécurité entre les parties prenantes est un aspect de la gestion des risques de la chaîne d’approvisionnement (SCRM). L’un des principaux objectifs de la SCRM est d’identifier, évaluer et minimiser les produits et les services susceptibles de contenir des fonctionnalités potentiellement malveillantes, d’être contrefaits ou d’être vulnérables en raison de mauvaises pratiques de fabrication et de développement dans la chaîne d’approvisionnement électronique. »

L’importance de la gestion des correctifs

La prédisposition de la chaîne d’approvisionnement aux attaques souligne également l’importance des processus adéquats de gestion des correctifs. Cela permet de s’assurer que toute porte dérobée potentielle soit fermée dès qu’elle est découverte. Les éditeurs de logiciels surveillent de près les nouvelles vulnérabilités de leurs applications et publient régulièrement des mises à jour de sécurité qui éliminent les menaces potentielles. La prévention est toujours préférable à la protection. Il est donc important de télécharger ces mises à jour de sécurité dès qu’elles sont publiées. Si vous utilisez Windows, vous pouvez en savoir plus sur les mises à jour automatiques de Microsoft ici.