Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Supply chain attack : risque avéré ou pure délire ?

09 fév. 2021 - 10:06,
Tribune - Charles Blanc-Rolin
Alors que le CERT-FR de l’ANSSI vient de publier son rapport annuel sur l’état de la menace rançongiciels à l’encontre des entreprises et institutions [1], un excellent document de synthèse à conserver dans sa « PDFthèque SSI ». On notera une augmentation de 255 % des signalements d’attaques par rançongiciel en 2020, par rapport à 2019. Un paragraphe sur le secteur de la santé qui rappelle notamment que le rançongiciel Ryuk le cible particulièrement, et qu’il serait responsable de près de 75 % des attaques de ce type ayant été subies par les établissements de santé américains. En France aussi, il a pas mal frappé et pourrait bien revenir à la charge en mettant le « Bazar » dans nos SI. Vous pouvez retrouvez d’autres informations sur Ryuk dans une tribune d’il y a quelques mois [2].

Dans le rapport de l’année dernière [3] (ah oui déjà), les attaques de type « supply chain », comprenez par le biais des prestataires, fournisseurs ou sous-traitants, étaient évoquées au conditionnel :

« Les attaques à l’encontre d’Altran et de Norsk Hydro montrent le danger d’un impact systémique des rançongiciels qui, en ciblant des entreprises sous-traitantes ou clés d’un secteur d’activité, pourraient amener un jour à déstabiliser plusieurs grands groupes (supply chain attack)... »

Cette année, les « supply chain attacks » ont droit à leur petit paragraphe avec notamment :

« Bien que moins fréquentes, les attaques de type supply-chain ne sont pas à omettre. »

L’effet Sunburst [4] peut-être ? Si vous étiez dans une grotte afghane ou auvergnate (il y en a partout...), depuis début décembre, Sunburst est le nom de l’attaque dont l’éditeur SolarWinds et bon nombre de ses clients ont été victimes. Pour rappel, une porte dérobée dont le code était très ressemblant à celui de l’éditeur a été introduite dans la solution de supervision Orion, permettant ainsi aux attaquants de choisir les victimes intéressantes, se balader dans leurs SI et exfiltrer des données. Plus de 18 000 victimes dénombrées, parmi lesquelles, on retrouve, entre autres, le Département de la Défense des États-Unis, le Parlement Européen, l’OTAN, Microsoft, Amazon, Cisco, Qualys, FireEye, CrowdStrike, Palo Alto, Malwarebytes…

S’il ne s’agit pas d’une première du genre, rappelez vous l’affaire Ccleaner en 2017 [5], l’attaque Not Petya [6], diffusé là encore via une backdoor insérée dans le logiciel ukrainien MEDoc, ou encore plus récemment, le piratage du compte Github de la distribution Linux Gentoo [7], servant de base au système CLIP OS de l’ANSSI, pour insérer du code malveillant.

Toutes les attaques de type « supply chain » ne passent pas forcément via une backdoor implantée dans un logiciel, pas besoin d’aller chercher aussi loin. Le compte d’accès VPN compromis d’un prestataire fait très bien l’affaire, et certains établissements de santé français en ont encore fait les frais il n’y a pas si longtemps.

La semaine dernière la société Stormshield et l’ANSSI communiquaient [8] sur une intrusion survenue en décembre chez l’éditeur de sécurité français. Si certains se sont fait des gorges chaudes de l’exfiltration du code source des pares-feu SNS et SNI, je ne pense pas que cela représente un gros risque. En effet, de nombreux systèmes et logiciels libres ont leur code source disponible publiquement, cela n’en fait pas des solutions moins sécurisées, et pour rappel, SNS s’appuie sur le système libre, FreeBSD. Le code source de Windows s’est évaporée lui aussi via l’attaque Sunburst, on ne va pas le désinstaller de nos PC et serveurs pour autant… Même si ce n’est pas moi que ça dérangerait le plus… Par mesure de précaution, Stormshield a publié de nouveaux firmwares et renouvelé le certificat permettant de signer les mises à jour, rien de déconnant, on patche et terminé. Le plus embêtant étant pour la poignée de clients dont les informations sont sorties, avec des informations plus moins sensibles.

Pour résumer, ça n’arrive pas qu’aux autres, nous sommes tous « cybervulnérables », alors soyons  #TOUSCYBERVIGILANTS.


[1] https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-001/

[2] /article/3953/ryuk-le-retour-apres-uhs-et-sopra-steria-le-secteur-de-la-sante-en-ligne-de-mire.html

[3] https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001/

[4] https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-026/

[5] https://www.silicon.fr/google-microsoft-cisco-cibles-backdoor-ccleaner-184843.html

[6] https://fr.wikipedia.org/wiki/Cyberattaque_NotPetya

[7] https://www.gentoo.org/news/2018/06/28/Github-gentoo-org-hacked.html

[8] https://www.stormshield.com/fr/incident-de-securite-stormshield/

https://www.ssi.gouv.fr/actualite/incident-de-securite-chez-stormshield/

Avez-vous apprécié ce contenu ?

A lire également.

Illustration A la une de DSIH 41 | Février 2024 | BLOC OPERATOIRE VERS LE 4.0

A la une de DSIH 41 | Février 2024 | BLOC OPERATOIRE VERS LE 4.0

19 fév. 2024 - 11:46,

Actualité

- DSIH

A la une de DSIH 41 | Février 2024 #Le bloc opératoire du futur : On assiste à une explosion de solutions numériques qui ne demandent qu’à franchir les portes du bloc. L’IA sous toutes ses formes, y compris les modèles de langage, l’enregistrement de bout en bout d’une intervention pour améliorer le...

Illustration Le risque de Rhysida Ransomware pour le secteur de la santé

Le risque de Rhysida Ransomware pour le secteur de la santé

29 août 2023 - 11:29,

Actualité

- DSIH

Le 18 août, l’Agence du numérique en santé a relayé l’alerte du Centre de coordination de la cybersécurité du secteur de la santé américain au sujet des risques du groupe de rançongiciels Rhysida Ransomware qui se sont étendus au secteur de la santé.

De nouveaux engagements pour renforcer la cybersécurité des établissements de santé

21 déc. 2022 - 01:00,

Communiqué

- Ministère de l'Intérieur

Gérald DARMANIN, ministre de l’Intérieur et des Outre-mer, François BRAUN, ministre de la Santé et de la Prévention et Jean-Noël BARROT, ministre délégué chargé de la Transition numérique et des Télécommunications ont organisé ce jour une réunion de travail sur la cybersécurité des hôpitaux, avec l’...

Illustration La bienveillance serait-elle en train de quitter le navire chez les défenseurs ?

La bienveillance serait-elle en train de quitter le navire chez les défenseurs ?

06 sept. 2022 - 11:45,

Tribune

- Charles Blanc-Rolin

La sécurité numérique, sécurité des systèmes d’information, SSI, cybersécurité ou tout autre nom que l’on voudra bien lui donner est un domaine dans lequel la modestie devrait être une priorité. On a compromis, on compromet et on compromettra mon SI n’est ni une chanson de Francis Cabrel, ni un extr...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.