Table des Matières
Dans le monde interconnecté d'aujourd'hui, les risques associés aux attaques de la chaîne d'approvisionnement se sont amplifiés, en particulier avec des incidents comme ceux contre les géants de l'informatique SolarWinds et Kaseya. Ces incidents ont révélé des vulnérabilités et mis en évidence les effets en cascade de telles violations sur d'innombrables organisations à travers le monde.
Les entreprises de télécommunications, l’épine dorsale de notre ère numérique, se voient confier de grandes quantités de données sensibles. Cela en fait une cible attrayante pour les cyber-adversaires, qu’il s’agisse d’acteurs étatiques ayant des motivations géopolitiques ou de cybercriminels à la recherche de gains financiers.
Une seule violation peut se répercuter sur tout l’écosystème
L’essence des attaques contre la chaîne d’approvisionnement réside dans leur effet domino : violez une entité et les répercussions se font sentir à tous les niveaux. Compte tenu de leur rôle central dans la gestion des infrastructures critiques, les entreprises de télécommunications peuvent, par inadvertance, devenir l'épicentre de telles attaques. Une violation met en danger le fournisseur de télécommunications et met en danger sa vaste clientèle, mettant leurs données dans la ligne de mire.
Prenons l'exemple d'Optus, la filiale australienne de téléphonie mobile de Singtel. Les attaquants ont accédé aux données personnelles de près de 10 millions de clients, soit un tiers de la population australienne. Cette violation n’était pas seulement une question de chiffres ; il s'agissait de données sensibles telles que des passeports, des permis de conduire et des cartes d'identité médicales délivrées par le gouvernement. De tels incidents déclenchent l'alarme quant à un potentiel vol d'identité à grande échelle et ternissent la réputation de la marque, affectant ainsi sa position sur le marché.
L'Agence de l'Union européenne pour la cybersécurité a cartographié les attaques émergentes sur la chaîne d'approvisionnement et a constaté que 66 % de ces attaques se concentrent sur le code du fournisseur. Cette statistique souligne l'importance de garantir des pratiques de codage sécurisées.
Un aperçu des enfers du cyberespionnage
La vigilance de Cybereason depuis une décennie a mis au jour certaines des campagnes de cyberespionnage les plus sophistiquées ciblant les télécommunications.
Opération SoftCell (2019 & 2023): Cette campagne mondiale a ciblé les opérateurs de télécommunications sur les cinq continents, touchant des centaines de millions de personnes. Le mode opératoire impliquait l’extraction de données sensibles auprès de cibles de premier plan, notamment des personnalités politiques et des chefs d’entreprise. Les implications économiques de telles opérations sont astronomiques, avec des pertes estimées en milliards par an.
Opération DeadRinger (2021): Cette opération ciblait les opérateurs télécoms d'Asie du Sud-Est. L'objectif? Bénéficiez d'un accès persistant aux réseaux de télécommunications et siphonnez les données sensibles des clients. Les auteurs soupçonnés de travailler pour la Chine ont infiltré des serveurs contenant des données CDR (Call Detail Record) et d'autres composants réseau critiques. L’ampleur du vol de données était monumentale et les répercussions sur la propriété intellectuelle et la compétitivité du marché sont incommensurables.
Attaque de la chaîne d’approvisionnement Singtel (2021) :
En février 2021, la principale entreprise de télécommunications de Singapour, Singtel, a été victime d'une attaque contre sa chaîne d'approvisionnement. La violation a été attribuée à un ancien système de partage de fichiers que l'entreprise utilisait. Les attaquants ont exploité les vulnérabilités du logiciel, conduisant à une violation significative.
Des pirates informatiques ciblent le gouvernement pakistanais et un fournisseur de télécommunications (2023) :
En juillet 2023, des cyberattaquants ont ciblé le gouvernement pakistanais et ses fournisseurs de télécommunications. Les chercheurs pensent qu’il pourrait s’agir d’une attaque contre la chaîne d’approvisionnement., où les pirates ont compromis des logiciels tiers pour obtenir un accès non autorisé.
Sécurité de la chaîne d'approvisionnement pour les opérateurs de télécommunications
Ces types de cyberattaques ont mis davantage l’accent sur les vulnérabilités de la chaîne d’approvisionnement. Le National Cyber Security Centre (NCSC) du Royaume-Uni a même évalué comme « élevé » le risque de perturbations ou de compromission des données via l'accès des fournisseurs aux réseaux de télécommunications.
Face à ces menaces, les entreprises de télécommunications doivent être plus proactives. Ils doivent exiger plus de transparence et de contrôle de sécurité de la part de leurs fournisseurs. Le NCSC recommande une approche à multiples facettes, mettant l’accent sur la compréhension des risques, l’établissement de contrôles, la vérification régulière des dispositions et la recherche d’une amélioration continue. L'automatisation joue un rôle crucial dans cette stratégie.
La gestion des vulnérabilités logicielles est un processus complet englobant l’ensemble de la chaîne d’approvisionnement des télécommunications. Cela inclut les fournisseurs tiers de logiciels informatiques et de télécommunications ainsi que les propres domaines informatiques et télécoms de l'entreprise de télécommunications. Les principaux domaines d’intervention devraient être :
Vulnérabilités des logiciels open source:Avec l'utilisation croissante de logiciels open source par les fournisseurs de télécommunications et les opérateurs de télécommunications, il est essentiel d'utiliser l'analyse de la composition logicielle (SCA) outils. Ces outils analysent les packages de logiciels open source, évaluent les risques d'exposition potentiels liés aux vulnérabilités et garantissent la conformité des licences.
Pratiques de sécurité des fournisseurs tiers:Les opérateurs de télécommunications exigent traditionnellement des fournisseurs qu'ils partagent leur développement de logiciels sécurisés et leur cycle de vie (SDLC) politiques. Cependant, la montée des cybermenaces nécessite une approche plus rigoureuse. Les opérateurs télécoms devraient désormais exiger des audits et des certifications indépendants pour vérifier que les fournisseurs respectent réellement leurs engagements. SDLC politiques.
Vérification des logiciels open source: Au-delà de la simple analyse des logiciels open source, il est crucial de garantir que les packages approuvés sont hébergés en toute sécurité dans des référentiels internes. Les développeurs devraient être obligés de télécharger à partir de ces référentiels fiables plutôt que de rechercher des logiciels open source de manière indépendante.
Sécurité dans le développement et les opérations: Alors que les opérateurs télécoms migrent vers un développement agile basé sur les microservices 5G, la sécurité doit être intégrée tout au long du processus de développement et d'exploitation. Cela implique de « se déplacer vers la gauche » pour aborder la sécurité dès le début de la phase de développement et de créer une boucle de rétroaction pour informer le développement sur les attaques réseau.
Essentiellement, la sécurité de la chaîne d’approvisionnement nécessite une approche collaborative, avec des équipes de sécurité travaillant en étroite collaboration avec les fournisseurs, ainsi que des équipes de développement et d’exploitation. L’objectif est d’équilibrer un déploiement rapide sur le marché et une minimisation des risques commerciaux.
Déballage du SBOM: La pierre angulaire de Software Supply Chain Security
An SBOM, ou Software Bill of Materials, est un élément fondamental de Software Supply Chain Security. Il offre la transparence et les informations nécessaires pour gérer les risques dans les écosystèmes logiciels complexes d'aujourd'hui, garantissant que les organisations peuvent faire confiance aux logiciels qu'elles utilisent et qu'elles fournissent à leurs utilisateurs.
An SBOM Il s'agit d'une liste complète ou d'un inventaire de tous les composants, bibliothèques et modules utilisés pour construire un logiciel. Elle fournit des informations détaillées sur chaque composant, notamment sa source, sa version et les licences ou dépendances associées. Dans le contexte de Software Supply Chain Security, le SBOM joue un rôle central pour plusieurs raisons :
Transparence: Une SBOM Offre une visibilité complète sur les composants d'un produit logiciel. Cette transparence est essentielle pour comprendre les risques potentiels associés aux composants tiers, notamment dans les écosystèmes logiciels complexes où un même produit peut être développé à partir de plusieurs bibliothèques et modules.
Gestion des Vulnérabilités et Tests d’intrusion: Avec un SBOMLes entreprises peuvent rapidement déterminer si leurs composants logiciels présentent des vulnérabilités connues. Cette approche proactive permet d'appliquer rapidement les correctifs ou les mesures d'atténuation, réduisant ainsi la fenêtre d'exposition et les dommages potentiels liés aux exploits.
Conformité des licences:Au-delà de la sécurité, un SBOM Aide les organisations à respecter les conditions de licence de tous les composants logiciels qu'elles utilisent. Ceci est particulièrement important pour les logiciels open source dont les conditions de licence sont variées et parfois complexes.
Intégrité de la chaîne d'approvisionnement:À une époque où les attaques contre la chaîne d'approvisionnement de logiciels sont en augmentation, un SBOM garantit que les composants du produit final sont exactement ce qu'ils sont censés être, aidant à détecter toute modification non autorisée ou malveillante.
Réponse efficace aux incidents:En cas de faille de sécurité ou de divulgation de vulnérabilité, disposer d'un SBOM permet aux organisations d'évaluer rapidement leur exposition et de prendre les mesures appropriées, qu'il s'agisse de correctifs, d'atténuation ou de notification aux utilisateurs.
Responsabilité du fournisseur:Les organisations peuvent exiger une SBOM de leurs fournisseurs de logiciels, garantissant ainsi la transparence des fournisseurs sur les composants utilisés. Cela peut améliorer la sécurité et la qualité. standards à travers la chaîne d’approvisionnement des logiciels.
Gestion du risque:En comprenant les composants de leurs logiciels, les organisations peuvent prendre des décisions éclairées.cisDes informations sur l'acceptation, l'atténuation ou le transfert des risques sont essentielles. Ceci est particulièrement crucial lorsqu'on envisage l'utilisation de composants tiers susceptibles de présenter des risques inconnus ou non évalués.
Promotion de pratiques de développement sécurisées: Comme l'adoption de SBOMSi la propagation du virus se généralise, elle pourrait entraîner une évolution plus large du secteur vers des pratiques de développement logiciel sécurisées. Les développeurs et les organisations seront davantage enclins à maintenir leurs composants à jour et à choisir des composants activement maintenus et jugés sécurisés.
Au-delà des données : les vrais enjeux
Même si les violations de données sont préoccupantes, la véritable menace réside dans le vol de propriété intellectuelle. Les organisations investissent des millions dans la R&D pour mener des innovations. Lorsque cette propriété intellectuelle est volée, cela efface leur avantage concurrentiel et les oblige à rivaliser avec leurs propres innovations sur le marché.
Les attaques de la chaîne d’approvisionnement constituent une préoccupation informatique et un risque stratégique pour l’entreprise. Pour les fournisseurs de télécommunications, les enjeux sont encore plus importants. Au-delà des implications économiques, il existe une menace imminente de voir des adversaires exploiter les données volées à des fins plus sinistres.
En conclusion, les fournisseurs de télécommunications sont à l'avant-garde de cette ère numérique, ce qui les rend inestimables et vulnérables. Les dirigeants des sociétés de télécommunications doivent reconnaître l’ampleur des attaques contre la chaîne d’approvisionnement et renforcer leurs défenses. L’avenir de leur entreprise et la sécurité de leurs clients en dépendent.





