Êtes-vous la cible ou la voie ?

Mai 5, 2022 | Non classifié(e)

pexels-sevenstorm-juhaszimrus-443383

Les cyberattaques sont devenues si courantes dans le monde d’aujourd’hui qu’elles font partie du coût estimé dans les affaires. Cependant, que se passe-t-il lorsque vos propres partenaires et collaborateurs vous prennent pour cible ?

Tous les jours ou presque, il y a des informations d’organisations ayant été victimes d’une cyberattaque, pour ne citer que celles connues du public. Le chiffre noir de la cybercriminalité traduit difficilement l’état de la réalité.

Les cyber attaques prenant pour cible la chaîne d’approvisionnement sont de plus en plus courantes et se produisent lorsqu’une organisation de confiance non sécurisée devient une cible permettant d’accéder à des partenaires plus importants. Cela signifie que les petites entreprises sont ciblées pour avoir accès à leurs clients ou partenaires.  Il y a peut-être cinq ans, les organisations qui n’avaient pas à s’inquiéter d’être des cibles sont désormais à haut risque. Selon les statistiques de CrowdStrike 2021, les attaques de la chaîne d’approvisionnement pourraient devenir l’une des plus grandes cyber menaces. En 2021, les attaques de la chaîne d’approvisionnement ont augmenté de 430% car à mesure que les organisations sécurisent leur infrastructure, le facteur humain est encore trop souvent ignoré.

Les attaques sur la chaîne d’approvisionnement sont possibles en partie en raison des relations interpersonnelles et de l’interconnectivité. Ces relations avec des organisations externes peuvent vous mettre en danger même si vous n’êtes pas ce que l’on pourrait considérer comme une cible de premier intérêt. Vous devenez une cible facile et intéressante en fonction de vos relations avec les clients, les fournisseurs et autres tierces parties. Vous pouvez devenir une cible sur la voie d’une plus grande organisation qui est la cible principale. La relation n’a pas besoin d’être ténue pour que le risque soit élevé. Par exemple, un acteur malveillant veut attaquer l’organisation C, mais les organisations B et D sont trop sécurisées pour imaginer une violation technique, alors peut-être qu’ils commenceront par attaquer l’organisation A pour ensuite entrer dans l’organisation B, ce qui les mènera à C. Maintenant, votre organisation peut être une voie vers une autre cible, mais une opportunité est une opportunité, et pendant qu’ils sont dans votre organisation, ils peuvent causer le chaos pour augmenter leurs revenus parce qu’ils le peuvent.

Avec le passage au travail à distance et l’utilisation accrue de plates-formes telles que Teams, Zoom et Slack, les relations entre les organisations ont également changé. Au lieu de courriels, les employés échangent sur des plateformes de messagerie instantanée. Les organisations ont augmenté en conséquence les formations de sensibilisation des employés pour les campagnes de phishing par courriel.  Les acteurs malveillants s’adaptent à ces changements. Les campagnes de phishing peuvent cibler ces réseaux et exploiter les connexions. Et si les employés peuvent être plus prudents au sujet des courriels, sont-ils aussi critiques lorsqu’ils reçoivent des messages instantanés de collèges ou de partenaires externes? Ou font-ils attention au partage de documents et aux téléchargements sur ces mêmes plates-formes? Teams et Slack en sont déjà victimes. La messagerie instantanée est une forme de communication plus intime que les courriels, où les utilisateurs ont établi des relations de travail plus directes, ce qui les rend plus vulnérables encore.

L’interconnectivité est le talon d’Achille de la cybersécurité. Dans l’ensemble, l’interconnectivité a apporté de la commodité à la vie professionnelle, comme le travail à domicile. Cependant, cela a également donné aux acteurs malveillants des opportunités d’accès à l’ensemble de l’infrastructure à distance. Pour mieux comprendre les préoccupations liées à l’interconnectivité, il faut l’imaginer comme un parc d’attractions. Une fois que vous êtes entré dans le parc d’attractions, vous pouvez vous promener et utiliser presque tous les droits, mais vous pourriez avoir besoin d’un statut plus élevé pour accéder aux manèges spéciaux pour vous y rendre. Il existe de nombreux points d’entrée possibles dans l’infrastructure, que ce soit par le biais d’exploits de vulnérabilité ou d’ingénierie sociale (phishing, drops ou autres). Une fois que les acteurs malveillants ont pénétré les organisations, ils peuvent parcourir l’infrastructure à leur guise, à la recherche de l’objectif final recherché. Si cet objectif fait l’objet de restrictions, ils chercheront à augmenter leur privilège pour accéder aux données. De plus, un acteur malveillant peut utiliser une identité usurpée pour envoyer un message de pénétration sur des plus cibles importantes depuis la première entreprise. Si cette attaque qualifiée de spear-phishing réussit, les cyber criminels peuvent évoluer dans votre infrastructure ciblée pour effectuer l’attaque souhaitée.

Vous vous demandez peut-être comment cela a pu arriver à vos organisations ? Voici quelques facteurs à prendre en compte : avez-vous vérifié vos clients, fournisseurs ou les autres tierces parties ? Avez-vous répertorié vos relations sur vos sites Web ? Votre infrastructure est-elle sécurisée ? Tous les logiciels sont-ils mis à jour ? Utilisez-vous des canaux de conversation non sécurisés et échangez-vous des données confidentielles ? Ce sont des facteurs à prendre en compte lorsque vous discutez des cyber risques pour vous assurer que votre organisation est aussi sécurisée que possible. Il est important de se rappeler que le risque ne sera jamais nul, mais il existe des moyens de le minimiser.

[sfr_social_sharing]
Secured By miniOrange