Le paysage des menaces est en constante évolution en matière de cybersécurité, il faut constamment être conscient des vulnérabilités nouvelles et émergentes et des vecteurs d’attaque que les mauvais acteurs utilisent. Dans ce post, nous allons couvrir nos trois principales menaces qui affectent actuellement les industries.
Vol d’identité
Le vol d’identité demeure une menace majeure en raison de la facilité et du caractère lucratif de ces attaques. Comme d’habitude, les gens doivent faire attention à ce qu’ils partagent et à l’endroit où ils le font ; vous devez toujours valider une demande inhabituelle faite à cette personne en utilisant un canal sécurisé et vérifiable (par exemple, appelez-la directement !); méfiez-vous de tous les types d’attaques de phishing, car certaines peuvent être très sophistiquées et ciblées sur un groupe ou une personne très spécifique.
L’authentification forte à l’aide d’une solution d’authentification multifactorielle (AMF), telle que suggérée dans le document NIST SP800-63-3, permet de réduire l’impact du vol de mots de passe et devrait toujours faire partie d’une architecture robuste de gestion des identités et des accès.
Ransomware
C’est un classique. Cependant, ces derniers temps, les pirates ont changé de tactique, passant de l’infection de masses de machines à des attaques ciblées sur de grandes entreprises. Par exemple, il y a eu la rançon de CD Projekt Red où leur code source aurait été vendu pour 1 à 7 millions de dollars; la STM a refusé de payer une rançon de 2,8 millions de dollars pour débloquer tous ses serveurs ; Colonial Pipeline a payé une rançon de 4,4 millions de dollars pour restaurer ses serveurs ; et bien d’autres. Ces montants sont bien loin des centaines de dollars demandés à l’origine par les masses. Même si la rançon n’est pas payée, les coûts de récupération et de perte d’activité s’élèvent à des sommes considérables.
Assurez-vous que vos points d’extrémités et vos serveurs sont sécurisés et protégés par des correctifs, disposez d’un système de détection des intrusions et formez vos utilisateurs finaux à la détection des courriels frauduleux (les pirates ont pénétré dans le système du CDPR grâce à un utilisateur final qui a cliqué sur un lien malveillant dans un courriel).
Attaques de la chaîne d’approvisionnement
Les attaques de la chaîne d’approvisionnement sont généralement associées à des « éléments physiques » comme les puces et les micrologiciels, mais avez-vous pensé à la chaîne d’approvisionnement de votre code ? C’est ainsi qu’est né le piratage de SolarWinds; des pirates ont pu injecter du code malveillant dans leur chaîne de développement de code à l’aide d’un logiciel malveillant personnalisé afin d’éviter toute détection. Ce malware a atteint 18 000 de ses clients, dont le gouvernement fédéral américain et des entreprises figurant au palmarès Fortune 500 !
Assurez-vous que l’accès à votre code est sécurisé, que les points d’extrémité sont sécurisés afin que les pirates ne puissent pas prendre pied dans votre réseau. En outre, ne stockez jamais de secrets dans des dépôts de code, gardez-les dans un coffre-fort sécurisé comme Hashicorp.
Soyez prudents !