Ces 4 cyberattaques majeures démontrent à quel point la cybersécurité doit s'adapter en permanence
Ces exemples de cyberattaques illustrent l'étendue de la surface d'attaque actuelle et des vulnérabilités exploitées par les cybercriminels pour pirater les réseaux d'entreprises.
L'expansion incessante de la surface d'attaque des entreprises est une préoccupation critique pour les équipes de sécurité informatique. Malgré des investissements substantiels dans des technologies de pointe, les cyberattaques continuent de se produire à une fréquence alarmante. Ces incidents exploitent souvent des vecteurs d'attaque nouveaux ou non conventionnels, afin de contourner les défenses traditionnelles. Face à cette menace aux multiples facettes, un changement de paradigme dans les stratégies de cybersécurité est nécessaire.
Pour souligner l'urgence de cette question, examinons cinq cyberattaques récentes qui illustrent les vulnérabilités liées à l’expansion de la surface d'attaque des systèmes d’information d’entreprise. Ces cas servent de rappel brutal des limites des modèles de sécurité obsolètes ainsi que du besoin de mesures de sécurité innovantes et robustes.
T-Mobile : les dangers cachés de la prolifération des API
L’opérateur américain T-Mobile, a été victime en 2023 d’une cyberattaque ayant mené à la compromission de 37 millions de comptes clients. Cette fuite massive a mis en lumière le problème omniprésent de la prolifération des API. À mesure que les organisations se développent, elles s'appuient de plus en plus sur les API pour faciliter l'échange de données avec des tiers. Cependant, cela conduit souvent à une prolifération d'API non surveillées et non maintenues, créant des risques de sécurité significatifs.
L'incident de T-Mobile, qui a exposé des informations personnelles sensibles (PII), montre la nécessité d'une approche dite de « moindre privilège » (principe qui comme expliqué par l’ANSSI stipule qu'une tâche ne doit bénéficier que de privilèges strictement nécessaires à l'exécution du code menant à bien ses fonctionnalités).
La mise en œuvre de mécanismes d'autorisation et d'authentification stricts peut garantir que, même si une API est négligée, les données restent sécurisées. Des stratégies avancées, telles que la journalisation et la surveillance continues, peuvent détecter et contrecarrer les abus, fournissant une couche de défense essentielle.
MGM Resorts : l’importance du facteur humain dans la cybersécurité
La cyberattaque qui a touché le géant de l’hôtellerie américain MGM Resorts a entraîné une perte estimée à plus de 100 millions de dollars. Cette attaque souligne la vulnérabilité de l'élément humain au sein du cadre de sécurité d'une organisation. Les attaquants ont utilisé le phishing vocal, en se faisant passer pour des employés de MGM, pour manipuler le personnel du service informatique. Ils ont effectué des recherches approfondies sur les réseaux sociaux pour créer une usurpation d'identité crédible, obtenant ainsi un accès non autorisé à des systèmes critiques.
Cet incident démontre la nécessité d'améliorer les protocoles de gestion des identités et des accès (IAM). En mettant en œuvre des processus de vérification plus sécurisés, en particulier pour les interactions avec le service d'assistance, les organisations peuvent empêcher les attaquants d'exploiter les faiblesses humaines pour accéder à des systèmes sensibles.
Sisense: les risques liés aux prestataires à l’ère du SaaS
La compromission de données clients dont a été victime la société d’intelligence économique et data analytics Sisense, cette année, illustre les risques associés aux services tiers. Les attaquants ont probablement accédé au dépôt Gitlab auto-hébergé de Sisense, en exploitant des identifiants stockés pour le stockage Amazon S3. Cela leur a permis d'exfiltrer de grandes quantités de données client, y compris des jetons d'accès et des certificats SSL. Les dommages peuvent se poursuivre car ces jetons d'accès, maintenant entre les mains des attaquants, pourraient être utilisés pour s'authentifier en tant que clients de Sisense, menant à de nouvelles cyberattaques...
Cette brèche souligne le besoin critique de sécuriser les environnements de développement et de mettre en œuvre des solutions de gestion des accès privilégiés (PAM). Protéger les comptes de développeurs et les dépôts de code sensibles est primordial pour prévenir des incidents similaires et assurer l'intégrité des supply chain logicielles.
LastPass : un effondrement complet de la sécurité !
La fuite vécue par le gestionnaire de mots de passe LastPass est un exemple classique des défis posés par une surface d'attaque en expansion. Cette attaque a combiné au sein d’une seule et même attaque toutes les problématiques les plus complexes des RSSI. Les cyberattaquants ont exploité une vulnérabilité dans l’ordinateur personnel d'un employé en télétravail, en y installant un keylogger pour capturer les identifiants de connexion.
Cette brèche démontre l'insuffisance des méthodes de sécurité traditionnelles face aux environnements de travail modernes et décentralisés. Les organisations doivent adopter des stratégies de sécurité globales, incluant des solutions PAM robustes et des protocoles de sécurité des points d'accès stricts, pour gérer les risques associés au télétravail et aux politiques BYOD vieilles de dix ans.
Ces incidents illustrent les défis en évolution permanente de la cybersécurité moderne, en particulier l'expansion de la surface d'attaque des entreprises. Les dirigeants d'entreprise doivent reconnaître la nécessité critique de mesures de sécurité adaptatives et proactives. En priorisant des stratégies de sécurité robustes, incluant notamment des technologies de PAM et IAM, les organisations peuvent mieux protéger leurs données critiques et maintenir leur résilience face à des menaces toujours évolutives (et croissantes).
Adopter ces pratiques de sécurité avancées n'est pas seulement une préoccupation informatique, mais un impératif stratégique pour assurer la durabilité à long terme, de l'entreprise mais également pour protéger les intérêts de tous les tiers de son écosystème.