L’attaque de la plate-forme SaaS de Fujitsu est-elle la prochaine grande attaque de la chaîne d’approvisionnement?

  • FrançaisFrançais


  • Bien qu’il soit encore tôt, certains chercheurs considèrent le piratage signalé dans la plate-forme logiciel en tant que service (SaaS) ProjectWEB de Fujitsu comme une attaque d’État-nation similaire à celle qui visait la chaîne d’approvisionnement de SolarWinds.

    Selon le Centre national japonais de préparation aux incidents et de stratégie pour la cybersécurité, l’agence enquêtant sur l’attaque, l’intrusion a été détectée par Fujitsu le lundi 24 mai. Un jour plus tard, le géant de la technologie a temporairement fermé ProjectWeb. Les agences concernées comprennent le ministère des Terres, des Infrastructures, des Transports et du Tourisme; le ministère des Affaires étrangères; le Secrétariat du Cabinet; et l’aéroport de Narita à Toyko.

    «À l’approche des Jeux olympiques, davantage de cyberattaques devraient cibler les infrastructures et les agences gouvernementales japonaises», a déclaré Chenxi Wang, fondateur et associé général de Rain Capital. «Nous ne savons pas si cette attaque est liée aux Jeux olympiques, mais il est clair que les attaquants s’en prennent à des plates-formes largement déployées, comme l’attaque de SolarWinds aux États-Unis. Du point de vue de la tactique, cela ne ressemble pas à une attaque motivée par l’économie. Il pourrait s’agir plutôt d’un événement parrainé par un État-nation, visant à voler des données gouvernementales essentielles ou à perturber les opérations d’infrastructure nationale. »

    Des chercheurs de Recorded Future ont déclaré dans un article de blog que les données volées comprenaient des fichiers que les employés du gouvernement stockaient sur ProjectWEB, la plate-forme de collaboration et de partage de fichiers d’entreprise basée sur le cloud de Fujitsu, largement utilisée par les agences gouvernementales japonaises.

    Recorded Future a également crédité la presse locale au Japon pour des informations selon lesquelles des pirates informatiques auraient volé des documents contenant plus de 76 000 adresses e-mail d’employés et de sous-traitants du ministère du Territoire, des Infrastructures, des Transports et du Tourisme, mais les responsables gouvernementaux n’ont pas confirmé ces informations lors d’une conférence de presse. Mercredi. Aucun détail supplémentaire sur l’incident n’est encore connu, y compris qui sont les attaquants ou leurs objectifs.

    Jusqu’à ce que les autorités terminent l’enquête médico-légale, il reste encore beaucoup d’inconnues, mais sur la base des détails sur les informations ciblées et l’absence de cryptage ou de toute rançon correspondante, Jeff Barker, vice-président de la cybersécurité chez Illusive, s’attend à ce que l’attaque soit perpétrée par un État-nation. Barker a également déclaré que les plates-formes de collaboration et de partage d’informations entre entreprises contiennent généralement des informations de grande valeur qu’un État-nation pourrait exploiter dans de futures opérations.

    «En prenant soin de ne pas spéculer sur les échecs défensifs et les actions correctives requises, je pense qu’il est juste de dire que chaque organisation devrait effectuer une analyse approfondie de ses modèles de menaces actuels et de sa stratégie de défense en profondeur», a déclaré Barker. « Dans quelle mesure la plupart des entreprises sont-elles désormais une cible ? Y a-t-il des lacunes dans vos contrôles de défense en profondeur, notamment pour les TTP de mouvement latéral qui prévalent dans les récentes attaques contre les États-nations et les ransomwares? »

    Ilia Kolochenko, fondatrice d’ImmuniWeb, et membre du réseau d’experts Europol sur la protection des données, a convenu que l’incident Fujitsu ressemble au piratage SolarWinds aux États-Unis.Il a ajouté que cette récente attaque pourrait avoir des conséquences similaires, y compris des réglementations améliorées en matière de cybersécurité, une diligence raisonnable complète de des sous-traitants gouvernementaux similaires à la certification du modèle de maturité de la cybersécurité du ministère de la Défense aux États-Unis, et probablement un financement supplémentaire pour la cybersécurité nationale au Japon.

    “La montée en flèche des attaques de la chaîne d’approvisionnement d’amplitude nationale et des pertes de plusieurs milliards de dollars entraînera probablement des conséquences similaires dans le monde entier”, a déclaré Kolochenko. «Dépenser plus ne veut pas dire dépenser plus sage. Les législateurs et les régulateurs devraient envisager une stratégie de cybersécurité cohérente, globale, multipartite et à long terme comme un facteur clé pour les organisations réglementées afin de prévenir les cyberattaques et de réduire les violations de données. Les approches ad hoc ou non structurées ne fonctionnent plus. »

    Chuck Everette, directeur de la cybersécurité chez Deep Instinct, a déclaré que bien que nous ne sachions pas encore si ces acteurs ont obtenu un accès non autorisé en raison d’une vulnérabilité ou d’une attaque ciblée de la chaîne d’approvisionnement, ils ont réussi à y accéder. Everette a déclaré que les entreprises aussi grandes que Fujitsu doivent comprendre que pour les cybercriminels, elles sont considérées comme le trophée ultime.

    «La meilleure protection contre des attaques comme celle-ci est une approche à plusieurs niveaux utilisant une variété de solutions», a-t-il déclaré. «Un état d’esprit« prévention d’abord »est également essentiel: les attaques doivent être exécutées et exécutées avant d’être détectées et vérifiées pour voir si elles sont malveillantes, ce qui prend parfois jusqu’à 60 secondes ou plus. Lorsque vous faites face à une menace inconnue, 60 secondes, c’est trop longtemps pour attendre une analyse. »

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *