Cloud : Augmentation des attaques par chaîne d’approvisionnement
Sécurité informatique

Cloud : Augmentation des attaques par chaîne d’approvisionnement

Tandis que les entreprises se ruent toujours plus nombreuses vers les ressources externalisées du cloud, une inquiétante tendance vient jeter une ombre menaçante sur ces nouveaux eldorados du stockage et du calcul dématérialisés. L’année 2022 aura en effet été marquée par une recrudescence alarmante des attaques par chaîne d’approvisionnement logicielle, ciblant les fournisseurs majeurs pour mieux atteindre leurs clients. Un phénomène d’ampleur déjà évalué à des milliards de dollars de pertes par an !

Les fournisseurs de services cloud, cibles privilégiées des attaques par chaîne d’approvisionnement

Les plateformes de cloud computing représentent aujourd’hui la cible de choix des attaquants par chaîne d’approvisionnement logicielle. Une technique insidieuse qui consiste à exploiter les moindres failles de sécurité chez les géants fournisseurs de services pour s’infiltrer chez leurs clients en se glissant dans la chaîne de distribution des logiciels. Ainsi, l’incident chez Kaseya en 2021, par exemple, où des hackers s’étaient introduits dans les outils de gestion à distance du prestataire, aura compromis jusqu’à 1 500 entreprises clientes dans le monde !

De même, l’intrusion malveillante dans la plateforme DevOps d’Atlassian plus récemment aura exposé un lourd tribut parmi ses clients prestigieux comme Cloudflare ou Cisco.

Des conséquences graves pour les entreprises et leurs clients

Si le succès opérationnel et financier de ces attaques par vecteur cloud en fait une menace de premier plan, leurs conséquences se révèlent tout aussi dévastatrices sur le plan humain. En compromettant les systèmes des fournisseurs, les cybercriminels peuvent en effet ouvrir la voie à un large panel de ravages chez les entreprises clientes.

On pense bien sûr aux fuites massives de données sensibles, capables de ruiner la réputation et la confiance si chèrement acquises. Mais aussi aux paralysies durables des activités suite à des prises d’otage numériques par rançongiciels, à des pillages de comptes bancaires ou à de simples, mais ravageuses interruptions de service prolongées.

Le tout alimenté par un complexe équation de la responsabilité sécuritaire désormais partagée entre client et prestataire dans cet écosystème hautement interconnecté.

cloud

Renforcer la cybersécurité pour contrer les attaques par chaîne d’approvisionnement

Face à la menace grandissante de ces attaques par vecteur cloud, une réaction de tous les acteurs s’impose désormais avec la plus grande fermeté. Du côté des fournisseurs de services, plusieurs prérequis indispensables doivent être minutieusement mis en œuvre.

Un examen renforcé et continu de la chaîne logicielle complète et des différents sous-traitants permettra de déceler la moindre faille exploitable. Mais aussi le déploiement de contrôles de sécurité permanents et robustes sur leurs plateformes, avec une surveillance sans faille des systèmes et réseaux.

Le tout couplé à une politique de transparence absolue en cas d’incident afin d’alerter au plus vite les clients et circonscrire les dégâts.

Du côté de ces derniers, la priorité consistera bien sûr à sélectionner rigoureusement les fournisseurs cloud les plus réputés et audités en matière de sécurité. Mais aussi d’exiger d’eux les garanties les plus abouties, tout en assurant une veille informatique permanente sur l’activité des comptes externalisés. Enfin, un plan de réponse aux incidents soigneusement élaboré permettra de rester paré en cas de pire scénario. Le mailsafe d’Altospam, par exemple, peut aussi s’avérer indispensable.

Vigilance et collaboration pour une meilleure cybersécurité dans le cloud

De toute évidence, la lutte contre ces insidieuses attaques par la chaîne d’approvisionnement cloud ne pourra se gagner qu’au prix d’une mobilisation de tous les instants et d’une responsabilité partagée entre prestataires et clients.

Aux premiers d’intensifier leurs efforts pour sécuriser en profondeur leurs arsenaux logiciels. Aux seconds de faire preuve d’une exigence de transparence maximale de leurs fournisseurs, tout en durcissant leurs propres défenses.

Seule une telle démarche collaborative et proactive permettra enfin de juguler ces terribles menaces, dont le spear phishing.

- 10 juin 2024 - 26 Views