LMi-MAG 12 mars - Flipbook - Page 56
© Matej Moderc - iStock
FOCUS
Sécurité
lidation laxiste pour respecter le principe « d’ouverture à tous ». Cependant, les organisations commerciales
sont également sujettes à ces attaques. Dans un cas récent
que certains ont comparé à l’incident de SolarWinds, la
société de test de logiciels Codecov a révélé une attaque
contre son script Bash Uploader qui n’avait pas été détectée pendant plus de deux mois. Codecov compte plus
de 29 000 clients, dont certaines grandes marques mondiales. Dans cette attaque, l’uploader utilisé par les clients
de l’entreprise a été modifié pour exfiltrer les variables
d’environnement du système (clés, informations d’identification et jetons) vers l’adresse IP de l’attaquant.
Pour se protéger contre les attaques de la chaîne d’approvisionnement, il faut agir sur plusieurs fronts. Les
fournisseurs de logiciels devront intensifier leurs investissements pour assurer la sécurité de leurs builds de
développement. Les solutions DevOps basées sur l’IA et
le ML, capables de détecter et de bloquer automatiquement les composants logiciels suspects, peuvent aider à
prévenir les attaques de typosquatting, de brandjacking et
de confusion de dépendances. En outre, comme de plus
en plus d’entreprises adoptent les conteneurs Kubernetes
ou Docker pour déployer leurs applications, les solutions
de sécurité des conteneurs qui disposent d’un pare-feu
d’application Web intégré et qui sont capables de repérer
rapidement les simples erreurs de configuration peuvent
aider à prévenir un compromis plus important.
Réduire la traçabilité des paiements
en cryptomonnaies
Les vendeurs de places de marché du darknet et les
opérateurs de ransomwares traitent souvent en cryptomonnaies, en raison de leur conception décentralisée et respectueuse de la vie privée. Cependant, bien
qu’elles ne soient pas frappées ou contrôlées par des
banques centrales gouvernementales, les cryptomonnaies n’offrent toujours pas le même niveau d’anonymat
que les espèces. Les cybercriminels trouvent donc des
moyens innovants pour siphonner les fonds entre les
comptes. Plus récemment, des bitcoins (BTC) d’une valeur de plus de 760 millions de dollars liés au piratage de
Bitfinex en 2016 ont été transférés vers d’autres comptes
en plusieurs transactions de moindre importance, pour
des montants allant de 1 BTC à 1 200 BTC.
Le soir de l’élection présidentielle américaine de 2020,
le gouvernement américain a vidé un portefeuille bitcoin d’un milliard de dollars qui contenait des fonds
56 / mars / avril / mai 2022
La cybersécurité est devenue
une priorité pour de nombreuses
entreprises en 2021.
liés à la plus célèbre place de marché du darknet, Silk
Road, qui avait elle-même été fermée en 2013. Certaines
autres cryptomonnaies, comme Monero (XMR) et Zcash
(ZEC), ont des capacités de préservation de la vie privée plus étendues que le bitcoin pour l’anonymat des
transactions. Le va-et-vient entre les criminels et les
enquêteurs va sans doute se poursuivre sur ce front, les
attaquants continuant à chercher de meilleurs moyens
de dissimuler leurs traces.
Utiliser des canaux et des protocoles communs
A l’instar des plateformes et des marques de confiance,
les canaux, ports et protocoles cryptés utilisés par les
applications légitimes constituent un autre moyen pour
les attaquants de masquer leurs traces. Par exemple,
HTTPS est un protocole universellement indispensable
pour le Web aujourd’hui, et pour cette raison, le port
443 (utilisé par HTTPS/SSL) est très difficile à bloquer
dans un environnement d’entreprise. Cependant, le
DNS sur HTTPS (DoH) - un protocole de résolution de
domaines - utilise également le port 443, et les auteurs
de logiciels malveillants en ont abusé pour transmettre
leurs commandes de contrôle (C2) aux systèmes infectés. Ce problème présente deux aspects. Tout d’abord,
en abusant d’un protocole couramment utilisé comme
HTTPS ou DoH, les attaquants bénéficient des mêmes
avantages en matière de confidentialité des canaux
cryptés de bout en bout que les utilisateurs légitimes.
Deuxièmement, cela pose des difficultés aux administrateurs de réseaux.