Savez-vous vraiment ce qui se passe dans votre environnement informatique ?
Depuis le rapport à sensation de Bloomberg faisant état d'une attaque orchestrée par la Chine sur la chaîne d'approvisionnement en matériel de grandes entreprises américaines telles qu'Apple ou Amazon, on ignore encore si et dans quelle mesure des fuites de données ont réellement eu lieu. Mais même si vous considérez comme improbable que des espions puissent avoir envie de pirater le réseau de votre organisation, le problème est qu'une vulnérabilité de ce type pourrait être découverte et exploitée par d'autres afin d'accéder ultérieurement à votre infrastructure critique.
Le début du chaos
Lorsque des piratages d'une telle ampleur font les gros titres des journaux, chacun se lance à la recherche des réponses à une série de questions qui pourrait être résumée en une seule : « Sommes-nous vulnérables ? » La réponse, qui intéresse aussi bien les dirigeants d'entreprises que la presse ou leurs clients, est très difficile à obtenir pour qui ne dispose pas de l'ensemble des informations nécessaires sur chacun des actifs informatiques utilisés dans son organisation. En effet, les entreprises peuvent s'être implantées à différents points d'un même pays ou dans différentes régions du monde.
N'oublions pas non plus leurs multiples départements et divisions, ni les différents individus chargés de gérer leurs inventaires. Dans ce cas, la seule façon d'éviter la confusion est d'obtenir une bonne visibilité sur vos actifs, puis de prendre les bonnes décisions quant aux mesures à prendre, tout cela le plus vite possible afin de limiter les dégâts.
Les informations clés en cas de crise
1. La vulnérabilité
La première question à se poser est « lesquels de nos actifs sont vulnérables à ce piratage ? ».
Pour le savoir, il faut disposer d'un inventaire fiable et mis à jour fréquemment à l'aide d'agents de découverte automatisés. Ensuite, les données doivent être normalisées et hébergées dans un entrepôt central afin qu'elles puissent servir dans le cadre d'analyses. Elles doivent notamment contenir les numéros de modèles, leurs spécificités et des informations de lignage afin de pouvoir identifier les équipements compromis et d'évaluer sa vulnérabilité.
Lire aussi : Six enseignements clés sur les mots de passe tirés de la mise à jour du cadre de cybersécurité du NIST
2. Les mesures à prendre
Après le chaos et les questions sur sa vulnérabilité, l'attention se tourne rapidement vers la remédiation. Mais comment savoir si le nouvel équipement ciblé pour remplacer du matériel exposé n'est pas affecté par le même problème, et s'il est compatible avec vos systèmes existants ? Un des risques avec les solutions trouvées dans la précipitation est qu'elles introduisent souvent d'autres problèmes. S'intéresser aux performances de ces équipements ne suffit pas : d'autres caractéristiques, comme leur consommation d'énergie, dissipation thermique, dimensions et températures de fonctionnement peuvent être à l'origine de problèmes si elles ne sont pas prises en considération. Dans ce contexte, l'accessibilité d'informations approfondies sur les actifs matériels disponibles sur le marché peut donc considérablement accélérer cette étape.
3. Se préparer pour la prochaine fois
Pour pouvoir réagir rapidement à la prochaine attaque ciblant leur chaîne d'approvisionnement en matériel, les entreprises auront besoin d'informations plus détaillées sur l'ensemble des équipements répertoriés dans leurs bases de données, ainsi que d'une solution pour la garder à jour. Leurs fabricants devront leur fournir ces renseignements directement, ou par le biais d'une bibliothèque de données permettant d'y accéder lorsque nécessaire. La mise en place d'un plan de réponse et la présence de personnel formé afin de collecter et d'utiliser rapidement ces informations seront également essentielles.
Le fond du problème ? La transparence.
Les fuites de données peuvent avoir des conséquences désastreuses.
L'année dernière, leur coût moyen s'est élevé à 3,86 millions de dollars (selon IBM), tandis que les fuites de plus grande ampleur peuvent atteindre les centaines de millions de dollars. Leur nombre a également rapidement augmenté ces dernières années, et a presque quadruplé par rapport à 2013. Compte tenu de ce contexte menaçant, comment peut-on se préparer à réagir en cas de piratage mené via une chaîne d'approvisionnement ? Il y a sans doute un parallèle à faire avec l'industrie alimentaire, où le moindre problème sanitaire lié à des ingrédients peut avoir un impact catastrophique sur une entreprise. C'est pour cette raison que la transparence est à son plus haut niveau dans le secteur avec les ingrédients, les codes dates et dates de péremption.
Et si les entreprises exigeaient que leurs fabricants fournissent des détails sur les pièces standards et dotées de codes utilisées dans leurs produits ? Pourquoi ne pas faire en sorte de disposer de davantage de renseignements sur les différents modèles et versions de ces équipements afin de maîtriser rapidement les problèmes ? Pour mieux se protéger à l'avenir et minimiser les risques, la solution pour les entreprises consistera à se montrer plus exigeantes avec leurs fournisseurs.
Une solution de référence
Lire aussi : { Tribune Expert } - Trois défis en développement logiciel qui impactent les gains de productivité de votre IA
Aujourd'hui, des entreprises développent des plateformes offrant aux services informatiques la transparence et les informations nécessaires sur leurs actifs afin d'éviter ces problématiques de sécurité et de coûts. Les organisations étant toujours plus nombreuses à les solliciter et à les exploiter, plus les fabricants apporteront leur contribution aux informations que les équipes de recherche collectent à l'heure, et mieux les services informatiques de tous les secteurs seront équipés pour répondre à, et même prévenir les conséquences des failles de sécurité au niveau d'actifs matériels, logiciels, SaaS ou cloud.
Crédit Photo : Hywards-Shutterstock
Sur le même thème
Voir tous les articles Cybersécurité