Après études de plusieurs cyberattaques ciblant la chaine logistique, des conclusions émergent. En voici quelques-unes.
Conseils pour protéger les chaînes logistiques logicielles dans le Cloud
De la façon dont ces attaques se produisent jusqu’aux recommandations pour sécuriser les chaînes logistiques logicielles dans le cloud, les équipes de l’Unit 42 de Palo Alto Networks analysent précisément les menaces.
De l’enquête
Après analyse des données de plusieurs sources publiques au niveau mondial, il ressort des éléments importants.
- Des modèles de code tiers avec des configurations non sécurisées
63 % des modèles de code tiers utilisés par les entreprises pour bâtir leur infrastructure dans le cloud contiennent des configurations non sécurisées
- Des applications en conteneurs de tierce partie avec des vulnérabilités connues
96 % des applications en conteneurs provenant de tierce partie déployée dans le cloud contiennent des vulnérabilités connues.
… jusqu’aux conclusions
Les conséquences sont nombreuses et sont sans appel, il faut réagir maintenant. Que retenir ?
- La mauvaise hygiène logistique impacte l’infrastructure cloud
Il s’agit de vérifier que l’environnement de développement ne contient pas de vulnérabilités et erreurs de configuration critiques, au risque de voir des cyber pirates s’emparer de son infrastructure cloud.
- Le code venu d’un tiers n’est pas forcément sécurisé
L’attaquant compromet souvent un fournisseur et insère du code malveillant dans les logiciels utilisés par ses clients. Le code non vérifié en provenance de tierce partie peut introduire des failles de sécurité chez l’utilisateur final et permettre aux attaquants d’accéder à des données sensibles dans le cloud.
- Traiter la sécurité en amont
Les équipes négligent la sécurité DevOps. Les applications nativement dans le cloud ont de longues chaines de dépendances. Les équipes DevOps et de sécurité doivent disposer de la visibilité maximale sur les matériels de chaque environnement cloud pour évaluer les risques à chaque niveau de la chaine de dépendance.
- Apprendre à sécuriser la chaîne logicielle logistique dans le cloud
Il faut protéger immédiatement l’entreprise des menaces croissantes et intégrer que des problèmes logistiques classiques mettent à mal la sécurité dans le cloud.
Source Rapport Unit 42, unité de conseil et recherche/analyse sur les menaces – Palo Alto Networks. 2ème semestre 2021.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Simplifier la mise en réseau Cloud avec Aviatrix
- L’ingénierie sociale utilisée pour les cyberattaques visant la supplychain
- Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores
- Prédictions Cybersécurité, IA & Quantique en 2025
- 5 tendances 2025 pour un virage technologique stratégique