Ne laissez pas le cours « crypto hiver » vous bercer d’un faux sentiment de cybersécurité. les crypto-monnaies perdent de la valeur – et certaines sociétés de cryptographie déposer le bilan — cryptojacking représente toujours une menace urgente pour les entreprises de tous les secteurs, des services financiers aux soins de santé en passant par l’industrie 4.0 et au-delà.
D’une manière générale, le cryptojacking est défini comme l’utilisation non autorisée et illégitime de la puissance de calcul et/ou de serveur d’une partie involontaire par un acteur malveillant pour extraire des crypto-monnaies. Alors que toute personne disposant d’une connexion Internet est techniquement vulnérable au cryptojacking, la plupart des attaques ciblent les entreprises disposant de ressources de calcul importantes, en particulier celles qui entretiennent un nombre démesuré de relations avec des tiers. (Plus d’informations sur cette dernière partie dans un instant.) Et si un acteur malveillant peut violer vos défenses de cybersécurité à des fins de cryptojacking, il peut les violer pour un certain nombre de raisons néfastes.
Dans des conditions normales, l’extraction de crypto-monnaie est extrêmement coûteuse car cela nécessite une électricité immense et un matériel sophistiqué. Le cryptojacking réduit les frais généraux pour les acteurs malveillants, de sorte que tout ce qu’ils sont capables d’exploiter se transforme en pur profit.
Pour les propriétaires légitimes de crypto-monnaie, les pertes associées à « l’hiver crypto » ont été catastrophiques. Mais pour les cryptojackers, « crypto winter » signifie simplement un peu moins d’argent gratuit qu’avant. Les marges restent extrêmement élevées et les incitations n’ont pas changé. Les acteurs néfastes ont toujours besoin d’accéder à des capitaux qui sont en grande partie introuvables – donc même au milieu du crash, les crypto-monnaies restent un atout important pour eux. En d’autres termes, ne vous attendez pas à ce que les attaques de cryptojacking diminuent de sitôt.
Qui est vulnérable au cryptojacking — et pourquoi ?
La réponse courte : tout le monde. La réponse un peu plus longue : les entreprises particulièrement dépendantes de tiers pour leur cœur de métier. Chaque fois qu’un acteur néfaste tente de violer vos défenses de cybersécurité – qu’il s’agisse d’un membre d’un gang de rançongiciels ou d’un cryptojacker (qui se présente parfois sous la même forme) – il recherchera toujours votre maillon le plus faible. Souvent, le maillon le plus faible est la confiance que vous avez accordée à un tiers ou à plusieurs tiers.
Sans surprise, ces tiers peuvent également avoir des tiers en qui ils ont confiance, mais avec lesquels vous n’avez aucune relation directe. Parce que tant d’entreprises sont construites sur ces réseaux de confiance interconnectés – et parfois sur une dynamique labyrinthique de relations avec des tiers – les points faibles ont tendance à se répercuter vers l’extérieur, ce qui permet à un cryptojacker de violer plus facilement vos défenses de cybersécurité.
Un exemple concret de la menace potentielle que les relations avec des tiers représentent pour la sécurité de l’entreprise
Un énorme 70 % des sociétés financières qui ont subi des violations de données ont signalé que leur violation particulière avait été causée par l’octroi d’un accès trop privilégié à des utilisateurs tiers. Dans ces cas, plus de la moitié n’ont pas enquêté sur les pratiques de sécurité et de confidentialité des tiers avant de faire affaire avec eux. Aussi alarmant, 46 % ne conservent pas un inventaire actif et complet de chaque tiers auquel ils ont donné accès à des informations privilégiées. Il est difficile de savoir qui est votre ennemi quand vous ne savez même pas qui sont vos partenaires.
Y a-t-il des mesures que vous pouvez prendre pour éviter d’être cryptojacké ?
Absolument. C’est toujours une bonne idée — et jamais un mauvais moment — de procéder à une évaluation des risques pour déterminer les vulnérabilités de votre entreprise, en particulier son maillon le plus faible. Encore une fois, il y a de fortes chances que ce soit une relation avec un tiers. À partir de là, vous pouvez déployer des protections de point de terminaison pour détecter si un cryptomineur s’exécute sur un point de terminaison individuel ou serveur, ce qui aidera à résoudre le problème. (Bien sûr, il est toujours préférable d’attraper ces problèmes avant de être infiltré. Mais, mieux vaut tard que jamais!)
Les entreprises peuvent également aborder les relations avec des tiers avec une politique de confiance zéro fonctionnelle, qui comprend une vérification d’identité solide ; gestion extrême des mots de passe et des secrets ; et l’octroi d’un accès privilégié aux utilisateurs explicitement autorisés. En plus de la confiance zéro, les entreprises peuvent mettre en œuvre des systèmes qui n’accordent aux utilisateurs l’accès aux systèmes que lorsqu’ils en ont absolument besoin. Cela élimine le fluage des règles et le fluage des autorisations, et garantit que chacun n’a accès qu’à ce dont il a besoin et rien de plus.
Le cryptojacking et les autres attaques Web 3 ne vont pas disparaître de sitôt, mais cela ne signifie pas non plus que votre entreprise est sans défense.
Remarque – Cet article est écrit et contribué par Joel Burleson-Davis, SVP Worldwide Engineering, Cyber chez Imprivata.