Logo Zéphyrnet

Est-ce que les back-offices signifient des portes dérobées ?

Date :

La guerre en Europe, un rappel aux centres de services partagés et aux opérations de shoring pour réexaminer la posture de sécurité informatique

Les dirigeants d'entreprise européens, en particulier les RSSI, les CTO et les Chief Data Officers (CDO), s'adaptent au fait que le guerre en Ukraine est une guerre en Europe et a des implications mondiales. Les sanctions, l'aide militaire et même l'arrivée de réfugiés sont autant de signaux indiquant que les opérateurs de centres de services partagés (SSC) à forte intensité numérique et de programmes de délocalisation/de proximité devraient revoir leurs plans d'urgence et leur posture de sécurité informatique.

Même s’il est préférable de suivre périodiquement ce conseil, guerre ou pas, un conflit prolongé aux frontières de l’UE devrait renforcer la détermination à auditer votre stratégie de sécurité informatique. Pour les entreprises et les institutions opérant en Europe centrale et orientale (ECO), la nécessité de réévaluer la sécurité rappelle brutalement que les modèles de centres de services et de shoring peuvent comporter des risques au-delà d’une forte exposition aux cybermenaces qui incluent également des menaces géopolitiques.

Certes, le CEE n’est pas le seul jeu en ville. En ce qui concerne l'accueil des SSC et des opérations d'étayage, l'Amérique latine (Argentine, Brésil, Mexique, Panama, etc.) et la région Asie-Pacifique (Inde, Philippines, Thaïlande, etc.) accueillent également un grand nombre de ces opérations et partagent un ensemble de risques découlant de leur dépendance intense à l’égard et/ou de leur soutien à des processus axés sur le numérique/l’informatique.

Cependant, alors que tous les regards sont tournés vers la guerre en Europe et en particulier dans les PECO, utilisons cette région comme notre objectif.

L'emplacement, l'emplacement, l'emplacement

De nombreux pays d’Europe centrale et orientale, dont la République slovaque, la Pologne et la République tchèque, accueillent depuis plus de 20 ans les chantiers du modèle économique des SSC, l’Ukraine ajoutant sa main-d’œuvre qualifiée à la « fête » de l’étayage et des SSC un peu plus tard. . À l’heure actuelle, le modèle économique du shoring et du CSS emploie au moins 900,000 XNUMX personnes dans toute la région CEE. Avec Kiev, Bratislava, Prague, Varsovie, Cluj et de nombreux autres sites prenant en charge les télécommunications, les logiciels, la finance, les ressources humaines, l'automatisation et d'autres processus commerciaux, des efforts considérables ont été déployés pour rendre ces centres informatiques résilients.

Les attributs géographiques, combinés aux ressources humaines et aux outils qu’ils utilisent, font des opérations des SSC des cyber-cibles intéressantes. Aujourd’hui, quels que soient les efforts requis pour construire et entretenir ces actifs commerciaux centrés sur la productivité au cours des plus de 20 années de calme qui ont rendu la région des PECO si attrayante pour les CSS, la guerre et ses aspects cybercentriques posent un nouveau défi : livrer à la fois sécurité et confiance.

En termes de sécurité, il suffit de consulter Rapport DBIR de Verizon pour voir quels secteurs sont confrontés aux taux les plus élevés d'attaques persistantes et ciblées. Et confiance? Comprendre si la sécurité informatique dans les opérations de délocalisation orientées services et de SSC, qu'elles soient opérées par le siège ou dans le cadre d'une chaîne d'approvisionnement, offre une touche de douceur aux acteurs malveillants ? Après tout, de nombreuses industries détaillées dans le rapport, ainsi que leurs partenaires de la chaîne d’approvisionnement, tirent parti des opportunités de délocalisation et de CSS – y compris dans les PECO. C’est pourquoi les opérateurs doivent réévaluer les risques informatiques et renforcer les pratiques de sécurité numérique à tous les niveaux.

De nombreux DSI, RSSI et leurs collaborateurs ont commencé jeter un oeil à la confiance zéro, an IT security model that is designed to limit risk exposure by eliminating unneeded access and privileges in critical IT systems. The dividends with respect to zero trust lay in prioriser la restriction des services disponible pour les utilisateurs du réseau, au lieu d'en verrouiller rétroactivement l'accès. Cela signifie qu'aucun accès n'est accordé sans autorisation spécifique et proactive. Bien qu’il ne s’agisse que d’une approche unique et agressive, elle obtient un score élevé en termes de proactivité.

COVID-19, guerre et changement de comportement

If we can draw from data on cyber threats linked to the pandémie COVID-19 en cours (Pic de 2020 des menaces liées au COVID-19) et le paysage plus large des menaces en 2020, 2021 et au premier semestre 2022, puis les flux de travail informatiques et gourmands en données utilisés pour le shoring et les SSC imposent d'être prudents.

De par leur conception, les SSC se concentrent sur des tâches ou sous-tâches spécifiques qui peuvent augmenter la vitesse et/ou l’efficacité de la prestation, à un coût avantageux pour la direction. Ici, « partagé » signifie collaboration ; cependant, la collaboration offre également de riches possibilités pour les vecteurs de menace. Même si nous examinerons certains détails ci-dessous, nous pouvons affirmer avec certitude que le modèle de confiance zéro est très prometteur pour les opérations de shoring et de SSC.

Alors que les SSC dans les PECO et ailleurs démontrent bien les avantages que les modèles centrés sur la collaboration et la productivité apportent aux entreprises, à grande échelle, une intensification des risques s’ensuit. Même avant la guerre, certains de ces risques se présentaient déjà ; en 2021, le perfectionnement et l’adoption des plateformes de collaboration sont devenus un facteur clé de la révolution du travail à domicile initialement déclenchée par la pandémie. Parmi les nombreuses plates-formes, Microsoft Exchange Server a connu l'un des impacts de sécurité les plus importants lorsqu'une série de vulnérabilités a été exploité par au moins 10 acteurs des menaces persistantes avancées (APT) dans le cadre d'une chaîne d'attaque. Les vulnérabilités ont permis aux attaquants de prendre le contrôle de n'importe quel serveur Exchange accessible, même sans connaître les informations d'identification de compte valides.

Moins d'une semaine après la déclaration des vulnérabilités, ESET a détecté des attaques Webshell sur plus de 5,000 XNUMX serveurs de messagerie. MS Exchange étant l'une des plateformes de collaboration les plus populaires, les dégâts se sont propagés à grande échelle. Dans les jours et les semaines qui ont suivi, les tentatives d'attaque basées sur l'exploitation de cette vulnérabilité se sont déroulées en plusieurs vagues. Parmi les attaques, les plus notables et les plus redoutées étaient les campagnes de ransomware menées par certains des groupes APT et criminels les plus prolifiques.

Figure 1. Détections ESET de tentatives d'attaque du serveur Microsoft Exchange. Pour plus de détails, rendez-vous sur Exploits de Microsoft Exchange – première étape de la chaîne des ransomwares.

La collaboration peut signifier beaucoup de choses : e-mails, documents partagés, MS Teams, appels vidéo, MS 365… et probablement l'utilisation de nombreuses plateformes cloud. Encore une fois, l’ampleur de l’utilisation des outils, tant au sein d’une organisation que tout au long de la chaîne d’approvisionnement (y compris les organisations partenaires), ouvre cette vaste surface de menace. Tous les outils/plateformes numériques mentionnés ici sont la pierre angulaire de nombreux portefeuilles de shoring et de SSC.

La protection et la gestion de tout l'« immobilier » informatique qu'impliquent les plates-formes et les outils mentionnés nécessitent une grande capacité de capacité – à tel point que de nombreuses entreprises et organisations ont choisi d'externaliser la sécurité vers des fournisseurs de services et de sécurité gérés (MSSP + MSP), un modèle économique. de millésime similaire aux SSC. Malheureusement, le même ciment numérique qui unit ces entreprises et leurs clients a également été attaqué.

La confiance est la colle numérique

Les relations virtuelles, qu'elles soient B2B, B2C ou B2B2C, fonctionnent grâce aux relations de confiance qui sous-tendent notre volonté de décentraliser et/ou d'externaliser les processus. En ce qui concerne les tâches et services d'administration de l'informatique et de la sécurité informatique, nous avons également constaté que ces relations de confiance étaient affectées.

En juillet 2021, le logiciel de gestion informatique de Kaseya, populaire auprès des MSP/MSSP, a subi une attaque de la chaîne d’approvisionnement d’une ampleur sans précédent. De même, un autre lecteur MSP, SolarWinds, a vu sa plateforme Orion – qui nécessite un accès hautement privilégié pour gérer les environnements clients – attaquée ; De toute évidence, ces environnements à grande échelle sont devenus un vecteur de menace privilégié à fort retour sur investissement. Si les leaders du marché Kaseya et Solar Winds ont tous deux constaté de graves répercussions sur leur activité et leur réputation, leurs clients ont également été lourdement touchés.

La numérisation accélérée, induite par la pandémie, a également mis en lumière le rôle clé que la transition mondiale vers le travail à domicile joue sur la sécurité. Cela s'exprime peut-être mieux par le nombre massif d'attaques contre l'interface pratique mais vulnérable souvent utilisée par le personnel à domicile pour se connecter aux serveurs de l'entreprise – le protocole RDP (Remote Desktop Protocol). L’utilisation du RDP a ouvert de nombreuses « portes dérobées » dans les entreprises et a fait l’objet d’attaques constantes au cours des deux dernières années. En décembre 2020, ESET a enregistré en moyenne 14.3 millions d'attaques par jour rien qu'en Allemagne, en Autriche et en Suisse ; cela correspond à 166 attaques par seconde. Pour rappel, ces trois pays ont d’importantes opérations de délocalisation et des investissements de production dans les PECO et ont de nombreux enjeux. Même si les attaques RDP ont finalement connu une baisse appréciable en 2022, les mauvaises pratiques de sécurité des administrateurs et d’autres facteurs maintiendront probablement le RPD parmi les menaces sérieuses auxquelles sont confrontés les SSC et les opérations de shoring.

Figure 2. Tendances des tentatives de connexion RDP au premier trimestre 1 et au deuxième trimestre 2020, moyenne mobile sur sept jours (source : Rapport sur les menaces ESET (T2 2020).

Défenses numériques, grandes et petites

L’ensemble d’outils permettant d’assurer au mieux la sécurité des entreprises, y compris des SSC, commence clairement par des pratiques de gestion informatique matures. Alors que de nombreuses opérations de SSC et de shoring bénéficiaient des politiques de mise à jour logicielle et de gestion des correctifs de leur siège, ainsi que du déploiement de produits de détection des points finaux, avant la guerre en Ukraine, des pratiques de sécurité matures, idéalement mises en œuvre/gérées par un centre d'opérations de sécurité doté d'un personnel suffisant (SOC ) l'équipe est désormais critique. Ces opérations commerciales se situent peut-être à la périphérie des opérations de sécurité plus larges des entreprises et des grandes PME, mais la nécessité d'examiner de plus près ces opérations sécurité des terminaux, prestations de service), et la visibilité sur les réseaux via des outils étendus de détection et de réponse et des pratiques de sécurité de la part des administrateurs informatiques et du personnel est devenue plus précise.

Les préoccupations concernant les attaques ciblées, les acteurs internes malveillants et les relations de « confiance » obligent les centres de services, en particulier ceux des PECO, à évaluer leur posture de sécurité et la maturité de leurs pratiques de sécurité et à auditer les risques internes et externes.

Pour mener des audits à cette échelle, les entreprises devront s'engager fortement avec les équipes de services des fournisseurs existants ou, dans de nombreux cas, depuis l'invasion de l'Ukraine, se mettre rapidement en sécurité avec de nouveaux fournisseurs. Même si les processus d’audit nécessitent des ressources importantes, ils garantissent également fondamentalement que les économies de coûts, l’efficacité des processus et la continuité des activités du modèle de shoring peuvent se poursuivre.

Pour les petites opérations, qui ne disposent pas d'équipe SOC ou ne disposent pas du budget nécessaire pour des outils de détection et de réponse des points finaux ou pour une détection et une réponse gérées, il existe encore des options importantes. Les solutions de sécurité cloud peuvent aider à protéger les outils de collaboration vitaux, notamment Microsoft 365, OneDrive et Exchange Online, et incluent des outils sandbox cloud puissants et faciles à intégrer, efficaces contre les menaces inédites.

Conclusion

Ainsi, bon nombre des pires menaces qui pèsent sur les entreprises, qu'elles soient par RDP, ransomware qualité malware via des fichiers prenant en charge les macros, ou les e-mails contenant des pièces jointes malveillantes, peuvent faire des ravages à grande échelle. Pour les bureaux en question, leurs clients ou leur siège ont choisi d'investir et de construire des capacités distribuées à l'échelle mondiale, de sorte que les défis et les menaces sont largement similaires.

Avec un conflit ouvert pour rappel sévère, il est essentiel de protéger les investissements et les capacités améliorées fournies par les CSS, les opérations de consolidation et d’autres modèles commerciaux axés sur l’efficacité. Cela rappelle également l’importante encre coulée au niveau de l’UE pour soutenir un environnement de sécurité plus autonome en Europe.

Le conflit en Ukraine, comme la pandémie qui l’a précédé, envoie des signaux clairs sur le rôle essentiel que le numérique doit jouer dans le commerce mondial et dans le maintien d’un environnement économique stable et propice. Dans une logique de sécurité collective, si les CSS deviennent un maillon faible des chaînes d’approvisionnement et de services aux entreprises européennes ou mondiales, le commerce mondial en sera alors plus pauvre.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?