Minimiser les risques d'attaques sur la chaîne d'approvisionnement - Directives sur les meilleures pratiques
28 avril 2021
Justine Ceppok
Sophos
Sophos
La récente cyberattaque contre la société de surveillance informatique SolarWinds a mis en lumière les vulnérabilités de la chaîne d'approvisionnement et a souligné l'impréparation de nombreuses entreprises lorsqu'il s'agit de se défendre contre les attaques de la chaîne d'approvisionnement.
Ces attaques se produisent souvent parce qu'elles ne savent pas par où commencer ou parce qu'elles ne se considèrent pas comme suffisamment importantes ou connues pour être ciblées.
Dans notre nouveau rapport intitulé "Minimiser le risque d'attaques contre la chaîne d'approvisionnement", nous clarifions la confusion qui entoure ces attaques. Le rapport examine le fonctionnement des attaques contre la chaîne d'approvisionnement, les meilleures pratiques pour se défendre contre ces attaques et le rôle de la technologie et des services dans la minimisation de l'impact de ces attaques.
Pour minimiser le risque d'attaques contre la chaîne d'approvisionnement, nous recommandons de
Cinq directives de bonnes pratiques pour se défendre contre les attaques de la chaîne d'approvisionnement
- Passer d'une approche réactive à une approche proactive de la cybersécurité. Dès qu'une attaque devient évidente, il est souvent trop tard. Partez du principe que vous êtes toujours compromis et recherchez les menaces avant qu'elles ne vous trouvent.
- Soyez attentif aux premiers signes de compromission. Lors des enquêtes menées par l'équipe Sophos Managed Threat Response (MTR), deux éléments sont apparus comme des signes précoces de compromission : d'une part, l'utilisation des données d'accès à des fins d'accès/administration à distance en dehors des heures de bureau et, d'autre part, l'utilisation abusive des outils d'administration système pour la surveillance.
- Examinez votre chaîne d'approvisionnement. Il peut être inestimable de prendre le temps de dresser une liste de toutes les organisations auxquelles vous êtes lié. Vous pouvez alors évaluer le type d'accès au réseau qu'elles ont, les informations auxquelles elles pourraient avoir accès, et bloquer cet accès en conséquence.
- Évaluez la situation de vos fournisseurs et partenaires commerciaux en matière de sécurité. Identifiez les types de certifications et d'audits auxquels ils sont soumis. Il n'existe pas de nombre spécifique d'audits garantissant la sécurité, mais cela indique certainement que le fournisseur prend la sécurité au sérieux.
- Vérifiez constamment votre propre hygiène en matière de sécurité informatique. Même si l'attitude de vos fournisseurs est essentielle pour vous protéger contre les attaques de la chaîne d'approvisionnement, vous ne devez pas négliger votre propre hygiène en matière de cybersécurité. Veillez à cela :
- Activez l'authentification multi-facteurs (MFA).
- Contrôlez les autorisations d'accès et d'application de vos fournisseurs.
- Surveillez de manière proactive les bulletins de sécurité des fournisseurs.
- Vérifier votre police d'assurance de cybersécurité (si vous en avez une)