Après études de plusieurs cyberattaques ciblant la chaine logistique, des conclusions émergent. En voici quelques-unes.
Conseils pour protéger les chaînes logistiques logicielles dans le Cloud
De la façon dont ces attaques se produisent jusqu’aux recommandations pour sécuriser les chaînes logistiques logicielles dans le cloud, les équipes de l’Unit 42 de Palo Alto Networks analysent précisément les menaces.
De l’enquête
Après analyse des données de plusieurs sources publiques au niveau mondial, il ressort des éléments importants.
- Des modèles de code tiers avec des configurations non sécurisées
63 % des modèles de code tiers utilisés par les entreprises pour bâtir leur infrastructure dans le cloud contiennent des configurations non sécurisées
- Des applications en conteneurs de tierce partie avec des vulnérabilités connues
96 % des applications en conteneurs provenant de tierce partie déployée dans le cloud contiennent des vulnérabilités connues.
… jusqu’aux conclusions
Les conséquences sont nombreuses et sont sans appel, il faut réagir maintenant. Que retenir ?
- La mauvaise hygiène logistique impacte l’infrastructure cloud
Il s’agit de vérifier que l’environnement de développement ne contient pas de vulnérabilités et erreurs de configuration critiques, au risque de voir des cyber pirates s’emparer de son infrastructure cloud.
- Le code venu d’un tiers n’est pas forcément sécurisé
L’attaquant compromet souvent un fournisseur et insère du code malveillant dans les logiciels utilisés par ses clients. Le code non vérifié en provenance de tierce partie peut introduire des failles de sécurité chez l’utilisateur final et permettre aux attaquants d’accéder à des données sensibles dans le cloud.
- Traiter la sécurité en amont
Les équipes négligent la sécurité DevOps. Les applications nativement dans le cloud ont de longues chaines de dépendances. Les équipes DevOps et de sécurité doivent disposer de la visibilité maximale sur les matériels de chaque environnement cloud pour évaluer les risques à chaque niveau de la chaine de dépendance.
- Apprendre à sécuriser la chaîne logicielle logistique dans le cloud
Il faut protéger immédiatement l’entreprise des menaces croissantes et intégrer que des problèmes logistiques classiques mettent à mal la sécurité dans le cloud.
Source Rapport Unit 42, unité de conseil et recherche/analyse sur les menaces – Palo Alto Networks. 2ème semestre 2021.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !