Logo Zéphyrnet

S'adapter à l'ère post-SolarWinds : sécurité de la chaîne d'approvisionnement en 2024

Date :

COMMENTAIRE

En décembre 2020, l’attaque de SolarWinds a provoqué une onde de choc dans le monde entier. Les attaquants ont obtenu un accès non autorisé à l’environnement de développement logiciel de SolarWinds, ont injecté du code malveillant dans les mises à jour de la plateforme Orion et ont créé une porte dérobée appelée Sunburst, compromettant potentiellement la sécurité nationale. L'attaque a touché 18,000 XNUMX organisations, dont des agences gouvernementales et de grandes entreprises, et les acteurs malveillants responsables de la violation se préparaient peut-être à mener l'attaque depuis 2019.

Bien que trois années se soient écoulées et que les gouvernements et d’autres organisations aient réévalué les meilleures pratiques et la législation en matière de sécurité, de nouveaux développements dans cette histoire continuent d’émerger. Cela montre qu’il faut faire davantage pour éviter qu’une attaque aussi radicale ne se reproduise.

Révéler de nouvelles informations sur l’attaque SolarWinds

Les développements récents concernant l’attaque soulignent à quel point la sécurité de la chaîne d’approvisionnement est vulnérable aux attaquants hautement qualifiés. De nouvelles informations soulignent également le rôle essentiel de pratiques de cybersécurité rapides et efficaces dans la protection contre les menaces à l’échelle nationale.

En avril 2023, il a été révélé que le ministère américain de la Justice détecté la faille SolarWinds en mai 2020, six mois avant l'annonce officielle, et a informé SolarWinds de l'anomalie. Au cours de la même période, Volexity a retracé une violation de données dans un groupe de réflexion américain jusqu'au serveur Orion de l'organisation. En septembre 2020, Palo Alto Networks a identifié une activité anormale liée à Orion. Dans chaque cas, SolarWinds a été informé mais n’a rien trouvé de suspect.

En Octobre 2023, la La SEC a chargé SolarWinds et son RSSI avec des fraudes et des échecs de contrôle interne, accusant l’entreprise de « [frauder] les investisseurs et les clients de SolarWinds au moyen d’inexactitudes, d’omissions et de stratagèmes qui dissimulaient à la fois les mauvaises pratiques de cybersécurité de l’entreprise et ses risques de cybersécurité accrus – et croissants ». Ces accusations suggèrent des problèmes systémiques au sein de SolarWinds et soulèvent des questions sur sa posture et sa diligence en matière de cybersécurité.

Prises ensemble, ces révélations indiquent que l’incident de SolarWinds a eu un impact plus important et plus durable qu’on ne l’avait initialement imaginé. Ils soulignent également la complexité de l’amélioration de la sécurité de la chaîne d’approvisionnement.

Réponses fédérales et mesures réglementaires

En réponse à cette violation, les régulateurs ont commencé à enquêter sur les pratiques de sécurité de SolarWinds tout en envisageant de nouvelles réglementations pour améliorer la sécurité de la chaîne d’approvisionnement. Le Cyber ​​Unified Coordination Group (UCG) a été formé, composé de la Cybersecurity and Infrastructure Security Agency (CISA), du Federal Bureau of Investigation (FBI) et du Bureau du directeur du renseignement national (ODNI), avec le soutien du National Agence de sécurité (NSA). L’UCG illustre une approche collaborative pour faire face à de telles menaces.

En janvier 2022, La CISA a publié des directives d'urgence informer les agences fédérales des vulnérabilités et des actions à entreprendre. Il a également fourni des conseils au moyen de conseils et de rapports. Les efforts de la CISA ont élargi la visibilité des menaces, en favorisant un centre d’opérations de sécurité « pangouvernemental » où les participants peuvent partager des informations sur les attaques en temps réel. Les organisations touchées par l’attaque ont depuis mis en œuvre des plans de réponse aux incidents, amélioré la surveillance et amélioré la gestion des risques liés aux fournisseurs.

Et en juin 2022, Le président Biden a signé la loi de 2021 sur la cybersécurité des États et des gouvernements locaux, promouvant la collaboration entre le ministère de la Sécurité intérieure et les gouvernements des États, locaux, tribaux et territoriaux.

Préparation future et mesures de collaboration

L’attaque de SolarWinds a suscité des appels en faveur d’une législation globale sur la cybersécurité dans le monde entier. Les gouvernements doivent renforcer les cadres de cybersécurité, améliorer le partage d’informations et mettre en œuvre des audits et une gestion des risques pour les infrastructures critiques. Les organisations doivent également établir des programmes solides de gestion des risques liés aux fournisseurs, y compris des processus complets de diligence raisonnable, avant de s'engager avec des fournisseurs tiers.

Le partage d'informations entre les entreprises privées et les agences gouvernementales reste crucial, nécessitant des processus de détection et de réponse rapides et efficaces. Les partenariats public-privé sont encouragés à partager leurs connaissances sur les menaces émergentes. À la suite de cette attaque, les organisations du monde entier doivent mettre davantage l’accent sur le partage d’informations et la collaboration. Les fournisseurs de cybersécurité doivent investir davantage dans des plateformes de partage de renseignements sur les menaces et dans des partenariats plus larges pour renforcer les défenses collectives contre les menaces sophistiquées.

L'incident de SolarWinds souligne l'importance des logiciels la sécurité par conception. Les attaquants ont exploité les faiblesses du processus de développement, soulignant que les pratiques de codage sécurisées devraient faire partie intégrante du cycle de vie du développement logiciel. Les organisations doivent donner la priorité aux normes de codage sécurisées, aux révisions régulières du code, aux évaluations de vulnérabilité et aux tests d'intrusion.

Même ainsi, le processus de développement, de mise à jour et de déploiement du code n’éliminera pas les cyberattaques. C’est pourquoi de nombreuses organisations doivent améliorer leurs processus d’audit de sécurité, de sécurité des points finaux, de gestion des correctifs et de gestion des privilèges. Mettre en œuvre une approche Zero Trust est essentiel, car il peut limiter les mouvements latéraux au sein des réseaux et minimiser les dommages potentiels causés par des systèmes compromis.

Un autre domaine à améliorer est tests de pénétration, qui recherche activement les vulnérabilités potentielles des réseaux. Une option pour une entreprise est de construire un équipe rouge — du personnel de cybersécurité qui teste les défenses du réseau et découvre des failles ou des failles potentielles qui pourraient être exploitées par des attaquants — avant que ces derniers ne les trouvent.

Conclusion

L’attaque SolarWinds rappelle constamment que les organisations doivent rester vigilantes face à l’évolution des cybermenaces. En restant informées, en collaborant et en améliorant continuellement leurs pratiques de cybersécurité, les organisations peuvent renforcer leurs défenses contre les compromissions de la chaîne d'approvisionnement comme SolarWinds tout en protégeant leurs écosystèmes numériques en 2023 et au-delà.

spot_img

Dernières informations

spot_img