Venafi a annonc les rsultats d’une nouvelle tude qui value l’impact sur la scurit du nombre croissant d’attaques d’tats-nations et des rcents changements gopolitiques.
L’enqute mene auprs de plus de 1100 dcideurs en matire de scurit (SDM) dans le monde entier a rvl que 66% des organisations ont modifi leur stratgie de cyberscurit en rponse directe au conflit entre la Russie et l’Ukraine, tandis que prs des deux tiers (64%) souponnent que leur organisation a t soit directement cible, soit affecte par une cyberattaque d’tat.
82 % pensent que la gopolitique et la cyberscurit sont intrinsquement lies.
Les autres rsultats cls de l’tude sont les suivants :
- 77 % pensent que nous sommes dans un tat perptuel de cyberguerre.
- 82% pensent que la gopolitique et la cyberscurit sont intrinsquement lies.
- Plus des deux tiers (68 %) ont eu davantage de conversations avec leur conseil d’administration et leur direction gnrale en rponse au conflit Russie/Ukraine.
- 63 % doutent de pouvoir savoir si leur organisation a t pirate par un tat-nation.
- 64 % pensent que la menace d’une guerre physique est plus proccupante dans leur pays que la cyberguerre.
« La cyberguerre est l. Elle ne ressemble pas ce que certains ont pu imaginer, mais les professionnels de la scurit comprennent que toute entreprise peut tre endommage par des tats-nations« , a dclar Kevin Bocek, vice-prsident de la stratgie de scurit et des renseignements sur les menaces chez Venafi.
Bocek poursuit : « La ralit est que la gopolitique et la guerre cintique doivent dsormais informer la stratgie de cyberscurit. Nous savons depuis des annes que les groupes APT [Advanced Persistent Threat] soutenus par des tats utilisent la cybercriminalit pour promouvoir les objectifs politiques et conomiques plus larges de leurs nations. Tout le monde est une cible et, contrairement une attaque de guerre cintique, vous seul pouvez dfendre votre entreprise contre les cyberattaques des tats. Il n’existe pas de cyber-dme d’acier ou de cyber-NORAD. Chaque PDG et chaque conseil d’administration doit reconnatre que la cyberscurit est l’un des trois principaux risques commerciaux pour tout le monde, quel que soit le secteur d’activit« .
Utilisation d’identits machine par les acteurs de la menace
Les recherches de Venafi sur les mthodes utilises par les acteurs de la menace des tats montrent que l’utilisation des identits machine est en augmentation dans les cyberattaques parraines par des tats. Les certificats numriques et les cls cryptographiques qui servent d’identits machine sont les fondements de la scurit de toutes les transactions numriques scurises. Les identits des machines sont utilises par tout, des appareils physiques aux logiciels en passant par les conteneurs, afin de s’authentifier et de communiquer en toute scurit.
Les recherches de Venafi ont galement rvl que les groupes APT chinois pratiquent le cyber-espionnage pour faire progresser le renseignement international de la Chine, tandis que les groupes nord-corens acheminent le produit de la cybercriminalit directement vers les programmes d’armement de leur pays. L’attaque de SolarWinds, qui a compromis des milliers d’entreprises en exploitant des identits de machines pour crer des portes drobes et obtenir un accs scuris des actifs cls, est un excellent exemple de l’ampleur et de la porte des attaques d’tats-nations qui exploitent des identits de machines compromises. La rcente attaque russe HermeticWiper, qui a viol de nombreuses entits ukrainiennes quelques jours seulement avant l’invasion du pays par la Russie, a utilis la signature de code pour authentifier les logiciels malveillants dans un exemple rcent d’abus d’identit machine par des acteurs tatiques.
La seule faon de rduire les risques d’abus d’identit des machines est de mettre en place un plan de contrle qui assure l’observabilit, la gouvernance et la fiabilit.
Les attaques des tats-nations utilisent des techniques indites
« Les attaques des tats-nations sont trs sophistiques et utilisent souvent des techniques qui n’ont jamais t vues auparavant. Il est donc extrmement difficile de s’en dfendre si des protections ne sont pas mises en place avant qu’elles ne se produisent« , poursuit M. Bocek. « tant donn que les identits des machines sont rgulirement utilises dans la chane de mise mort lors d’attaques menes par des tats, chaque organisation doit amliorer son jeu. L’exploitation des identits des machines devient le modus operandi des attaquants nationaux. »
Source : Venafi
Et vous ?
Trouvez-vous cette tude pertinente ?
Votre entreprise est-elle particulirement affecte par cette cyberguerre ?
Voir aussi :