Fermer

février 25, 2021

Après SolarWinds, les gouvernements du monde entier ne peuvent faire confiance à personne


Les effets de l'attaque SolarWinds se feront sentir pendant longtemps et se répercuteront bien au-delà du seul gouvernement. Même si les enquêtes et l'analyse du piratage découvert restent en cours, il est devenu clair que la portée est vaste et que tous les impacts se révéleront probablement dévastateurs.

Pour récapituler, à la fin de 2020, FireEye a découvert ce qu'il décrivait. comme une «campagne d'intrusion mondiale» perpétrée via des mises à jour malveillantes et trojanized du logiciel de gestion de réseau Orion de SolarWinds. Selon les dernières estimations, le logiciel SolarWinds compromis a fait son chemin dans environ 18 000 entreprises, agences gouvernementales et autres organisations à travers le monde.

La révélation de SolarWinds a mis en lumière quelque chose dont beaucoup savaient qu'il pourrait se produire mais ne croyaient pas . Nous savons maintenant que les organisations gouvernementales et leurs partenaires logiciels doivent intensifier leur jeu de sécurité.

Ce ne sera pas facile. Il faudra beaucoup de temps, d'efforts et d'argent pour intégrer la cyber-résilience dans les pratiques commerciales du gouvernement. Cependant, nous savons que cela doit arriver. En suivant les principes de DevSecOps et Zero Trust, les chaînes d'approvisionnement gouvernementales peuvent être préparées pour la prochaine cyber-attaque.

Le besoin de Zero Trust

Ces dernières années, une stratégie de Zero Trust est devenue de plus en plus populaire. Dans un environnement Zero Trust, la cybersécurité passe de l'objectif traditionnel – la protection des périmètres statiques basés sur le réseau – à un objectif centré sur les utilisateurs, les actifs et les ressources. En février 2020, l'Institut national des normes et de la technologie (NIST) a mis à jour sa publication spéciale 800-207 pour aider à plaider en faveur d'une confiance zéro dans le gouvernement. Cette mise à jour est devenue d'autant plus importante que la pandémie de COVID-19 a conduit à un plus grand nombre d'employés du gouvernement travaillant à distance et à plus de services accessibles en ligne. vérifiées – ont normalement un accès complet aux données et aux ressources de l'agence sans autre examen, même si elles peuvent constituer une menace potentielle. Il en va de même pour les logiciels, comme SolarWinds l'a démontré.

Le résultat de ceci: les organisations ont construit des silos de confiance, où il y a une croyance intrinsèque en l'intégrité de la source. Même là où des drapeaux rouges sont levés, l'équipe de sécurité est susceptible de ne pas y prêter attention.

L'attaque SolarWinds a montré que cette approche n'est plus viable. Il est désormais clair qu’une organisation ne peut faire confiance à rien, mais doit au contraire supposer que tout, même de la source la plus fiable, représente une menace potentielle. Cela nécessite une surveillance continue et une vérification complète de chaque utilisateur, actif et application logicielle sur le réseau.

Zero Trust ne peut pas être atteint avec un seul produit ou plate-forme. Cela nécessitera toujours plusieurs niveaux de techniques et de technologies différentes: authentification multifactorielle, authentification unique, surveillance continue et modélisation et détection intelligentes des menaces. Et tous ces éléments doivent fonctionner ensemble dans un cadre de confiance zéro. Les développements récents indiquent que les organisations le reconnaissent: le gouvernement américain, par exemple, encourage les ministères et les agences à prendre des mesures vers Zero Trust en soutenant des programmes de sécurité tels que le programme Continuous Diagnostics and Mitigation (CDM) et le Federal Identity, Credential and Access Management. (FICAM)

L'environnement Zero Trust nécessite une approche multicouche. Il s'agit d'un cadre holistique et intégré qui reconnaît qu'une solution de sécurité unique ou une petite combinaison de solutions ne fournira pas une protection adéquate.

Alors, comment intégrer la cyber-résilience dans une entreprise pour offrir une protection efficace, une correction rapide et une continuité des activités continue? Il faut le bon mélange de personnes, de processus et de technologie.

À partir de cette perspective, il est possible de s’appuyer sur les modèles de défense en profondeur dans lesquels les organisations gouvernementales ont investi pendant des années. Cette approche peut traiter pratiquement toutes les menaces, y compris les attaques de chaîne d'approvisionnement de type SolarWinds.

Assistance pour votre réponse

OpenText a émis un avis client fournissant aux clients d'EnCase Endpoint Security des règles de détection pour SUNBURST. Ceux-ci peuvent être téléchargés à partir du portail MySupport.

Pour obtenir des conseils, des conseils et une assistance concernant votre compromis SolarWinds, notre équipe de services professionnels est disponible pour mener une recherche avancée contre les menaces afin de rechercher l'infection SUNBURST. Nous pouvons également rechercher sur le réseau des indicateurs de compromis (IoC) fonctionnant dans votre environnement, gérer une criminalistique numérique et une réponse aux incidents de systèmes infectés, développer des mesures préventives de cyberattaque pour alerter sur les IoC et aider avec les tactiques, techniques et procédures (TTP). [19659002] Pour en savoir plus sur nos services de sécurité cliquez ici . Et pour demander une chasse aux menaces ou obtenir de l'aide pour une réponse urgente à un incident, envoyez un courriel à securityservices@opentext.com .




Source link