attaques de la supply chain
Products and Services PRODUCTS & SERVICES

Attaques de la supply chain : guide des meilleures pratiques pour minimiser les risques

La récente cyberattaque contre SolarWinds, la société de gestion et de surveillance IT, a mis en lumière les faiblesses de la chaîne logistique en soulignant à quel point de nombreuses entreprises ne sont pas préparées lorsqu'il s'agit de se protéger contre des attaques de la supply chain.

attaques de la supply chain

Téléchargez le rapport dès aujourd’hui !

Ces attaques se produisent souvent parce que les entreprises visées ne savent pas comment bien se protéger ou bien pensent ne pas être suffisamment importantes ou trop peu médiatisées pour être ciblées.

Dans notre nouveau rapport, Minimizing the Risk of Supply Chain Attacks, nous clarifions la confusion qui règne autour de ces cyberattaques. Le rapport présente le fonctionnement des attaques de la supply chain, les meilleures pratiques pour se défendre contre celles-ci ainsi que le rôle de la technologie et des services pour minimiser leur impact.

Les cinq meilleures pratiques pour se protéger contre les attaques de la supply chain

Pour minimiser le risque d’attaque de la supply chain, nous vous recommandons de :

  1. Passer d’une approche réactive à une approche proactive en matière de cybersécurité. Une fois qu’une attaque devient évidente, il est souvent trop tard. Vous devez partir du principe que le risque de compromission est permanent et rechercher les menaces avant qu’elles ne vous trouvent.
  2. Surveiller les premiers signes de compromission. Au cours des investigations menées par l’équipe Sophos Managed Threat Response (MTR), deux éléments sont ressortis en tant qu’indicateurs précoces de compromission : le premier est l’utilisation d’identifiants à des fins d’accès à distance/d’administration pendant les heures creuses; le deuxième est l’abus des outils d’administration système pour mettre en place une surveillance.
  3. Auditer votre supply chain. Prendre le temps de constituer une liste de toutes les entreprises auxquelles vous êtes connecté peut être inestimable. Vous pouvez ensuite évaluer le type d’accès au réseau dont elles disposent, les informations auxquelles elles peuvent accéder, puis verrouiller cet accès si besoin.
  4. Évaluer l’état de sécurité de vos fournisseurs et partenaires commerciaux. Déterminez les types de certification et d’audit auxquels elles sont soumises. Il n’existe pas un nombre spécifique d’audits garantissant la sécurité, mais c’est certainement un indicateur prouvant que le fournisseur prend la sécurité au sérieux.
  5. Passer constamment en revue votre propre hygiène en matière d’opérations de cybersécurité. Bien que la posture de vos fournisseurs soit essentielle pour se prémunir contre les attaques de la supply chain, ne négligez pas votre propre hygiène en termes de cybersécurité. Assurez-vous :
  • D’activer l’authentification multifacteur (MFA).
  • D’examiner l’accès des fournisseurs et les privilèges au niveau des applications.
  • De surveiller de manière proactive les bulletins de sécurité des fournisseurs.
  • De passer en revue votre police d’assurance en matière de cybersécurité (si vous en avez une).

Ces meilleures pratiques et bien d’autres sont présentées plus en détail dans notre nouveau livre blanc intitulé : Minimizing the Risk of Supply Chain Attacks.

Facilitateur en matière de technologie et de service

La défense contre les attaques de la supply chain est un défi complexe. Il s’agit plus de gérer le risque qui leur est associé et de minimiser leur impact que de stopper complètement ces dernières.

Les cybermenaces les plus dévastatrices, comme l’attaque ayant visé SolarWinds, impliquent généralement un piratage manuel mené par l’homme. Stopper des adversaires humains compétents nécessite une traque des menaces menée également par l’homme. Heureusement, Sophos propose des technologies et services qui remplissent parfaitement cette mission en prenant justement en charge la mitigation de tels risques.

Sophos Intercept X with EDR

Conçu à la fois pour les analystes en sécurité et les administrateurs IT, Sophos EDR (Endpoint Detection and Response) vous permet d’identifier les activités suspectes, de prioriser les indicateurs de menace et de rechercher rapidement des adversaires au niveau de vos endpoints et serveurs. Cette solution s’appuie sur notre technologie de pointe en matière de protection des systèmes endpoint, vous garantissant ainsi un démarrage optimal avec la protection la plus solide.

Pour en savoir plus sur Sophos EDR.

Sophos MTR

Si vous n’avez pas le temps, les ressources ou les compétences nécessaires pour mener votre propre traque des menaces, Sophos MTR (Managed Threat Response), est une équipe dédiée, composée d’experts en cybersécurité, qui travaillent 24h/24 pour traquer, valider de manière proactive et éventuellement remédier aux menaces potentielles, et ce en votre nom.

Pour en savoir plus sur Sophos MTR | Découvrez comment l’équipe Sophos MTR a découvert un implant backdoor dans un serveur SolarWinds Orion.

Sophos ZTNA

Une approche de type Zero-Trust (Confiance Zéro) est basée sur le principe suivant : “ne faire confiance à rien, tout vérifier” et incarne l’état d’esprit proactif nécessaire pour mitiger les risques d’attaque de la supply chain.

Sophos ZTNA, notre nouvelle solution d’accès au réseau, gérée dans le Cloud, offre un contrôle d’accès granulaire pour toute application en réseau hébergée sur votre réseau sur-site (on-premise), dans le Cloud public ou sur tout autre site d’hébergement. Il couvre tout, de l’accès RDP aux partages de fichiers réseau, en passant par les applications telles que Jira, les wikis, les référentiels de code source, les applications de support et de ticketing, etc.

Sophos ZTNA fait l’objet actuellement d’un programme d’accès anticipé (EAP) et sera disponible à partir de mi-2021.

Pour en savoir plus sur Sophos ZTNA et vous inscrire à l’EAP.

N’oubliez pas de télécharger notre rapport complet “Minimizing the Risk of Supply Chain Attacks.

Billet inspiré de Minimizing the risk of supply chain attacks – best practice guidelines, sur le Blog Sophos.