Plusieurs autorités de cybersécurité d’Australie, du Canada, de Nouvelle-Zélande, du Royaume-Uni et des États-Unis ont publié mercredi une conseil conjoint avertissement des menaces ciblant les fournisseurs de services gérés (MSP) et leurs clients.
Parmi les principales recommandations figurent l’identification et la désactivation des comptes qui ne sont plus utilisés, l’application de l’authentification multifacteur (MFA) sur les comptes MSP qui accèdent aux environnements client et la garantie de la transparence dans la propriété des rôles et responsabilités de sécurité.
Les MSP sont apparus comme une voie d’attaque attrayante pour les cybercriminels pour étendre leurs attaques, car un fournisseur vulnérable peut être transformé en arme comme vecteur d’accès initial pour violer plusieurs clients en aval à la fois.
Les effets d’entraînement de telles intrusions, comme en témoignent les violations très médiatisées visant SolarWinds et Kaseya ces dernières années, ont une fois de plus souligné la nécessité de sécuriser la chaîne d’approvisionnement des logiciels.
Le ciblage des MSP par des cyber-acteurs malveillants dans le but “d’exploiter les relations de confiance réseau fournisseur-client” pour des activités de suivi telles que les ransomwares et le cyberespionnage contre le fournisseur ainsi que sa clientèle, ont averti les agences.
Les principales mesures de sécurité et contrôles opérationnels décrits dans l’avis sont les suivants –
- Empêchez la compromission initiale en sécurisant les appareils connectés à Internet et en mettant en place des protections contre les attaques par force brute et les attaques de phishing
- Permettre une surveillance et une journalisation efficaces des systèmes
- Sécurisez les applications d’accès à distance et mandatez l’authentification MFA dans la mesure du possible
- Isolez les systèmes critiques de l’entreprise et appliquez les mesures de sécurité réseau appropriées
- Appliquer le principe du moindre privilège dans tout l’environnement réseau
- Déprécier les comptes obsolètes grâce à des audits périodiques
- Prioriser les mises à jour de sécurité pour les systèmes d’exploitation, les applications et les micrologiciels, et
- Maintenez et testez régulièrement les sauvegardes hors ligne pour la récupération après incident.
L’alerte Five Eyes arrive une semaine après que le National Institute of Standards and Technology (NIST) des États-Unis a publié des directives actualisées sur la cybersécurité pour la gestion des risques dans la chaîne d’approvisionnement.
“Les MSP doivent comprendre leur propre risque de chaîne d’approvisionnement et gérer les risques en cascade qu’il pose aux clients”, ont déclaré les agences. mentionné. “Les clients doivent comprendre le risque de la chaîne d’approvisionnement associé à leur MSP, y compris le risque associé aux fournisseurs ou sous-traitants tiers.”