La sécurité des identités est la clé de la gestion des cyber-risques liés à la chaîne d'approvisionnement des fabricants 

d'accueil » Blog » La sécurité des identités est la clé de la gestion des cyber-risques liés à la chaîne d'approvisionnement des fabricants 

Quel est le maillon le plus faible de l’architecture de sécurité d’un fabricant ? L’une des réponses courantes est « celui que vous ne pouvez pas contrôler », l’accès de tiers étant l’exemple le plus frappant. Les attaques contre la chaîne d'approvisionnement sont l'un des défis les plus difficiles auxquels les équipes de sécurité sont confrontées, en particulier pour les entreprises manufacturières qui s'appuient fortement sur un écosystème de sous-traitants externes. Leur accès est crucial pour les opérations commerciales, mais échappe presque totalement au contrôle de l'entreprise. sécurité d'identité Équipe. 

Dans ce blog, nous analyserons ce défi en détail et mettrons en lumière le seul endroit où la sécurité peut être appliquée : protocoles d'authentification et l'accès. Nous découvrirons ensuite comment SilverfortLa plateforme de sécurité unifiée des identités de peut exploiter divers contrôles, tels que ITDR Identity Segmentation, MFA et pare-feu d'authentification, pour atténuer les risques liés à la chaîne d'approvisionnement et garantir que l'accès des tiers ne compromet jamais la sécurité de l'organisation.  

Supply Chain 101 : Comment sécuriser ce que vous ne possédez pas

La logique derrière les attaques contre la chaîne d’approvisionnement est simple. Parfois, l’objectif réel est tout simplement trop fort. Au lieu de perdre du temps et des efforts à l’attaquer directement, les adversaires se concentrent sur un tiers auquel l’organisation cible fait confiance. Habituellement, ce tiers est moins résistant aux attaques que la cible principale, sinon il n'y a aucun avantage à le poursuivre en premier lieu.  

Voici donc le problème dans sa forme la plus claire : par définition, il y aura toujours un tiers plus facile à compromettre que votre propre entreprise. Tôt ou tard, les attaquants découvriront cette route potentielle vers votre environnement. Cependant, vos mains sont liées : vous n'avez pas votre mot à dire concernant la posture de sécurité de ce tiers et vous ne pouvez pas appliquer vos contrôles et pratiques de sécurité internes dans un environnement qui n'est pas le vôtre.  

Les attaques contre la chaîne d’approvisionnement constituent le point idéal pour les menaces d’identité

Il existe différentes formes d'attaques de chaîne d'approvisionnement, mais nous nous concentrerons sur celles qui impliquent le vol d'identité d'un entrepreneur ou d'un fournisseur tiers de confiance. Comme expliqué précédemment, il est plus facile pour un adversaire de compromettre les informations d'identification d'un tiers que d'attaquer directement votre environnement. Et ce compromis génère un énorme retour, car il fournit à l’adversaire un accès complet sans avoir besoin d’impliquer de code malveillant, d’e-mails armés ou de phishing.  

Attention aux fabricants : vous êtes fortement exposé aux attaques de la chaîne d’approvisionnement

Les entreprises manufacturières sont la cible naturelle des attaques contre la chaîne d’approvisionnement. La nature de leur activité implique une chaîne d'approvisionnement étendue, depuis les matières premières entrantes jusqu'aux biens produits sortants, avec de nombreux fournisseurs de logiciels qui fournissent un soutien continu aux opérations d'atelier, de logistique, de finance et d'affaires.  

Cela complique encore le problème, car plus il y a d’entités tierces, plus il y a de chances qu’un attaquant en trouve une qui soit facilement compromise. Il peut s'agir littéralement de n'importe qui : un petit fournisseur de matières premières, un fournisseur de logiciels d'entreposage ou un détaillant qui achète le produit manufacturé.  

À quoi ressemblerait une attaque typique contre l’identité de la chaîne d’approvisionnement ? 

Examinons de plus près le flux d'attaques de la chaîne d'approvisionnement. 

Partie n°1 : Identifier et compromettre un membre vulnérable de la chaîne d'approvisionnement 

Les adversaires peuvent facilement effectuer la reconnaissance requise pour obtenir une image claire de l’écosystème de la chaîne d’approvisionnement de leur cible. Une fois la cartographie effectuée, plusieurs cibles potentielles sont sélectionnées en fonction de leur résilience estimée aux compromissions et de leurs privilèges d'accès potentiels. L’accès initial à ces membres de la chaîne d’approvisionnement utilise généralement le flux standard d’ingénierie sociale/e-mails militaires/exécution de code à distance, permettant aux attaquants d’obtenir facilement un nom d’utilisateur et un mot de passe pour accéder à distance au fabricant ciblé.  

Partie n°2 : exploiter l'identité tierce compromise pour un accès malveillant 

Une fois les informations d'identification obtenues, les attaquants peuvent se connecter à l'environnement du fabricant comme le ferait un membre légitime de la chaîne d'approvisionnement. Il est important de noter que cet accès malveillant n’implique aucun malware ni l’installation d’une porte dérobée. Il abuse simplement d’un chemin d’accès légitime, ce qui rend extrêmement difficile pour les contrôles de sécurité en place de détecter que quelque chose ne va pas.  

Partie n°3 : Exécuter l'objectif de l'attaque  

Une fois l’accès effectué, l’adversaire poursuit en exécutant son objectif initial – ransomware, vol de données, etc. Dans la plupart des cas, il effectuera des actions supplémentaires. mouvement latéral dans l'environnement du fabricant.  

Protection 101 : placez vos défenses sur le premier point que vous pouvez contrôler

La principale raison du risque lié à la chaîne d'approvisionnement est que vous n'avez aucun contrôle sur le niveau de résilience des environnements de vos sous-traitants externes. L’hypothèse pragmatique – et réaliste – devrait être que cela ne peut pas être changé. Il s’ensuit naturellement que vous devez définir vos mesures de protection sur la première ligne de défense que vous contrôlez : l’étape d’authentification. C'est le premier endroit où le tiers (ou l'attaquant qui l'a compromis) interagit avec votre environnement et, idéalement, c'est là que vous auriez besoin de contrôles de sécurité capables de détecter et de bloquer les accès malveillants avec identifiants compromis.  

Silverfort Plateforme unifiée de sécurité des identités : défense en profondeur contre les attaques de la chaîne d'approvisionnement 

Silverfort fournit la première plate-forme de sécurité unifiée des identités spécialement conçue pour détecter et empêcher tout accès malveillant avec des informations d'identification compromises par n'importe quel utilisateur à n'importe quelle ressource, sur site et dans le cloud. SilverfortLa plateforme de s'intègre au infrastructure d'identité déjà en place, offrant une visibilité en temps réel, une analyse des risques et une application active de chaque tentative d'authentification et d'accès. Cette technologie alimente plusieurs modules de sécurité des identités qui fonctionnent ensemble pour atténuer pleinement les risques d’accès malveillants à la chaîne d’approvisionnement : 

Authentification multifacteur : appliquez l'authentification multifacteur sur tout accès tiers sans agents ni proxy 

Avec Silverfort, vous pouvez facilement postuler MFA protection sur l’ensemble de votre écosystème de chaîne d’approvisionnement, réduisant considérablement le risque d’accès malveillant avec des informations d’identification compromises. Cette protection s'applique au premier accès à l'environnement du fabricant, ainsi qu'à l'accès aux éventuelles ressources ultérieures de celui-ci.   

Pare-feu d'authentification : réduisez la surface d'attaque de la chaîne d'approvisionnement avec des politiques d'accès au moindre privilège  

SilverfortLe pare-feu d'authentification de permet aux équipes de sécurité des identités de segmenter facilement leurs environnements en fonction de l'identité des utilisateurs. Ce faisant, les sous-traitants tiers peuvent accéder aux ressources dont ils ont besoin, sans pouvoir accéder à aucune autre ressource. Cette couche de sécurité supplémentaire réduit considérablement le rayon d’action potentiel d’un accès malveillant réussi. De plus, si une violation est découverte, les équipes chargées de l'identité peuvent appliqueru une procédure de bris de vitre en bloquant tout accès aux ressources en un seul clic.  

Détection et réponse aux menaces d'identité (ITDR) : défense en profondeur contre les scénarios d'accès malveillants 

SilverfortLe moteur de risque de analyse en permanence chaque tentative d'authentification et d'accès pour détecter toute indication d'accès aux identifiants, les déplacements verticaux et élévations de privilèges ou un mouvement latéral. Le moteur de risque peut identifier une multitude de techniques malveillantes, telles que Pass-the-Hash, Kerberasting et autres, ainsi que d'accéder aux anomalies qui indiquent un compromis. Cela agit comme une couche de défense supplémentaire, de sorte que même si un attaquant parvenait à accéder à l'environnement ciblé, Silverfort L'ITDR dévoilera sa présence. 

Silverfort L'ITDR va bien au-delà de la simple détection et alerte, et peut déclencher à la fois la MFA ou le pare-feu d'authentification pour bloquer de manière proactive tout accès malveillant. 

Êtes-vous un fabricant ? Prendre le dessus contre les attaques de la chaîne d’approvisionnement est à votre portée 

La sécurité des identités est désormais plus urgente que jamais. Les informations d’identification compromises constituent aujourd’hui le principal vecteur d’attaque et jouent un rôle essentiel dans toute attaque de chaîne d’approvisionnement. Reprenez le contrôle de votre environnement en mettant en place dès aujourd’hui les couches de sécurité d’identité requises. 

Vous voulez en savoir plus ? Contactez l'un de nos experts pour planifier un appel. 

Arrêtez les menaces sur l'identité