Blog - Lockself

Tiers de confiance, comment se prémunir face aux attaques par rebond ?

Rédigé par LockSelf | 14 décembre 2022

Avec la suite LockSelf, nous permettons aux entreprises de toutes tailles de sécuriser simplement la gestion et le partage de leurs données sensibles.

Nous sommes donc considérés comme un tiers de confiance par nos clients mais aussi par nos institutions, avec un haut niveau d’exigence sur nos process internes et nos choix technologiques.

 

On remarque également l’investissement notable de certains de nos clients, eux aussi tiers de confiance, qui élèvent leur niveau de sécurité, conscient de la criticité des données qui leur sont confiées.

 

Les cabinets d’expertise comptable entrent par exemple depuis bientôt 2 ans dans une phase de renforcement de leur process afin de mieux gérer les mots de passe de leurs clients et sécuriser le partage d’informations avec leurs parties prenantes.

 

Retrouvez dans cet article, quelques clefs pour protéger vos clients et partenaires face à la menace grandissante des attaques par rebond.

Bonne lecture !

 

1. Tiers de confiance : un maillon sensible de la chaîne de valeur

 

Dans l’un de ses derniers communiqués au sujet de la révision de la directive NIS1, l’ANSSI (Agence nationale de la sécurité des systèmes d’information), fait mention de l’importance de protéger l’ensemble de la chaîne de valeur des OSE (Opérateurs de services essentiels) face à la multiplication des menaces cyber.

 

Cette prise de position fait notamment suite à l’adoption de la directive NIS2 (Network and Information Security) qui vise à améliorer les capacités de réponses aux incidents dans l’Union européenne.

L’un des maillons particulièrement sensible de cette chaîne de valeur ?

Les tiers de confiance.

 

Les tiers de confiance sont des structures habilitées à effectuer des opérations d’échange, de sécurisation et de conservation des données. De par les données qu’elles traitent, ces structures sont, de fait, des cibles de choix dans le cadre de cyberattaques par rebond.

Il est donc très important pour ces dernières de mettre en place les mesures nécessaires à la protection de leurs clients et partenaires.

 

2. Qu’est-ce qu’une attaque par rebond ?

Le hacker n’attaque ainsi pas directement sa cible mais s’intéresse plutôt à l’écosystème de partenaires (fournisseurs, sous-traitants, prestataires de services…), qui gravitent autour, pour exploiter d’éventuelles failles de sécurité et ainsi infiltrer sa cible.

 

Utiliser cette technique permet ainsi au cyber assaillant de profiter de failles présentes chez un prestataire pour en faire une victime complice et dissimuler plus facilement son identité auprès de l’entreprise visée.

Cette technique est de plus en plus employée dans le cadre d’attaques cyber visant des cibles de grandes envergures, telles que les États ou les entreprises du CAC40.

 

Ces organisations étant plus difficile à attaquer frontalement, la technique d’attaque par rebond est idéale pour permettre au hacker d’infiltrer sa cible en passant par un prestataire de confiance.

 

Ce type d’attaque avait notamment frappé Solarwinds et près de 33 000 de leurs clients fin 2020.

 

3. Soyez conscient que la cible, c’est vous

 

Pour protéger vos clients, soyez déjà conscient que la cible (intermédiaire) est bel et bien votre entreprise.

 

Vous serez, pour l’attaquant, la porte d’entrée parfaite pour pénétrer chez l’un de vos clients de façon plus discrète. Il sera effectivement plus stratégique pour un malfaiteur de passer par une faille chez vous (technique ou humaine) pour remonter jusqu’à l’un de vos clients “sensible”, souvent bien mieux protégé face aux cyberattaques, et plus difficile à attaquer en direct.

À savoir, que dans le cas d’une attaque par rebond, les techniques les plus communément utilisées sont le phishing (aussi appelé hameçonnage) ainsi que les attaques par mots de passe.

 

Le phishing est une technique frauduleuse destinée à leurrer un collaborateur pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…). Dans le cadre d’une attaque par rebond, l’objectif consiste à récupérer les données personnelles de collaborateurs ayant des accès à privilège dans votre entreprise.

 

L’attaque par mot de passe, consiste elle aussi à récupérer vos identifiants, mais d’une façon quelque peu différente. Ceux-ci peuvent alors être obtenus en surveillant votre connexion au réseau pour acquérir vos mots de passe non chiffrés, à trouver les mots de passe écrit en clair sur votre ordinateur, ou simplement en le devinant si vos mots de passe ne sont pas suffisamment robustes.

 

Dans tous les cas, l’objectif est clair : infiltrer vos infrastructures pour trouver la meilleure porte d’accès vers vos clients ou partenaires ciblés.

Une fois les comptes clef de votre organisation pénétrés, il ne reste plus qu’à accéder aux informations souhaitées sur votre client et à entrer chez lui en se faisant passer pour vous. Discrétion absolue !

 

Vous devenez alors complice (à votre insu) de l’attaque et une brèche de sécurité pour ce client ou partenaire qui a confiance en vous.

C’est pourquoi, il est important de prendre conscience que la cible, c’est bien vous. Et que votre niveau de criticité est finalement le même que le plus critique de vos clients !En prenant conscience de votre statut de “cible à privilège”, vous pourrez mettre en place les éléments nécessaires à une protection optimale de vos infrastructures mais aussi de votre gestion des accès (physique comme numérique).

 

4. Créez votre propre référentiel

 

Aujourd’hui en France, pour assurer la sécurité de leurs informations sensibles, les organisations s’appuient bien souvent sur la norme ISO 27001 (norme internationale de sécurité des systèmes d’information).

Respecter cette norme reste le meilleur moyen de vous assurer une protection forte.

 

Dans l’idéal, créez votre propre référentiel de protection des données à partir de celle-ci et incluez-y tout autre critère que doit respecter le plus sensible de vos clients.

 

Une fois votre référentiel créé il vous faut vous y tenir.

 

Pour bien démarrer, voici quelques bonnes pratiques que nous vous conseillons de mettre en place sans tarder :

 

1. Assurer une bonne gestion des accès à travers 👇 

 

  • Des mots de passe robustes

Chez LockSelf, on permet de créer des mots de passe robustes allant jusqu’à 200 caractères, il faudrait alors plusieurs millions de tentatives à un hacker pour les deviner.

  • Un chiffrement à l'état de l'art de vos mots de passe

La robustesse de vos accès passe aussi par un chiffrement solide de vos mots de passe avant d'être stockés en base de données. Nous vous conseillons d'utiliser un gestionnaire de mots de passe se basant sur les pré-requis de l'ANSSI. Il faudrait alors plusieurs milliers d’années à un hacker pour casser le chiffrement.

  • Une revue des accès mensuelle

Cela consiste à vérifier tous les mois que chaque accès est bien utilisé par la bonne personne. Pour cela, l’idéal sera de passer par un gestionnaire de mot de passe pour une vue centralisée et une gestion de vos accès sécurisée.

  • Une mise à jour régulière des authentifications des comptes à très haut privilège.

2. Maintenir son poste de travail à jour pour bénéficier des dernières mise à jour de sécurité.

 

Les mises à jour de vos applications permettent de corriger d’éventuelles failles détectées. C’est pourquoi il est essentiel de les faire lorsqu’elles vous sont demandées.


L’essentiel, maintenant que vous avez mis en place votre référentiel basé sur des normes de sécurité fortes, sera de faire respecter ce protocole par l’ensemble des acteurs de votre entreprise : vos collaborateurs.

5. Impliquez l’ensemble de vos collaborateurs

 

Vous l’aurez compris, bon nombre de hackers, à travers le phishing notamment, vont chercher à exploiter une faille humaine au sein de votre entreprise afin d’accéder à vos ressources les plus précieuses et s’en servir pour infiltrer vos clients et partenaires clef.

 

Tous vos accès doivent ainsi être sécurisés. Et vos accès passent par vos collaborateurs !

 

Pour impliquer pleinement vos collaborateurs dans ce processus de renforcement de votre SI face aux cyberattaques, voici plusieurs étapes que nous vous invitons à mettre en œuvre rapidement :

 

1. Intégrer un parcours de prévention aux cyber risques dès l’arrivée des collaborateurs

 

Il est essentiel de faire prendre conscience à vos collaborateurs, des risques que représente la fuite de leurs données aussi bien pour votre entreprise que pour vos clients et partenaires.

 

Idéalement, cela doit être mis en place dès l’arrivée d’un nouveau collaborateur.

 

En étant sensibilisé dès le départ, celui-ci prendra d’autant plus rapidement les bons réflexes. Il vous faudra aussi donner un sens aux règles et procédures que vous leur demandez d’appliquer pour une meilleure assimilation de celles-ci.

 

Pour vous aider dans cet “onboarding cyber”, vous pouvez vous appuyer sur des applications comme Albert, déployée par RIOT, et conçues spécialement pour apprendre les bases de la cybersécurité à vos équipes métiers.

 

2. Sensibiliser et former en continu

 

Pour que cette sensibilisation ne soit pas vaine, elle doit se faire dans le temps.

 

Joindre la théorie à la pratique est également un bon moyen de rendre cette sensibilisation efficace. Vous pouvez par exemple, envoyer de fausses campagnes de phishing régulièrement à vos employés. Pour ceux qui se feront avoir, n’hésitez pas à réorganiser une session de sensibilisation sur les bons gestes à adopter et l’importance de ceux-ci !

 

3. Mettez en place un outil de gestion des mots de passe et des accès.

 

Pour que l’ensemble de vos mots de passe soient robustes et chiffrés, imposez un outil de gestion de mots de passe dans votre entreprise. Celui-ci doit-être le plus simple à prendre en main pour vos utilisateurs métiers. Évidemment, on ne peut que vous conseiller de mettre en place LockPass, qui vous permettra d’installer par défaut le plugin navigateur sur l’ensemble des ordinateurs de votre société.

 

Nous vous invitons également, à rendre obligatoire la double authentification. Ainsi, les comptes de chacun de vos collaborateurs seront davantage sécurisés.

 

Le gestionnaire de mots de passe vous permettra également de disposer d’une vue fine sur le partage des accès.

4. Responsabiliser chaque collaborateur sur la mise à jour des applications de son poste de travail.

 

Vous pouvez notamment envoyer une invitation mensuelle automatique dans les agendas de chacun pour leur rappeler de faire ces mises à jour.

 

Pour rappel, elles sont essentielles à la correction de failles qui auraient été détectées dans les applications que vous utilisez au quotidien.

 

5. Mettez en place un cadre juridique

 

Pour impliquer l’ensemble de vos collaborateurs rien de mieux qu’un engagement contractuel avec chacun d’entre eux !

 

En mettant en place un cadre juridique imposant à chaque collaborateur de respecter les procédures mises en place, vous vous assurez d’être couvert en cas de manquement de l’un deux, et les engagez d’autant plus dans votre politique de sécurité interne.

 

 

Conclusion

 

Pour se prémunir face à la recrudescence des attaques par rebond, il est essentiel de s’aligner sur le plus sensible de vos clients ou partenaires. Ainsi, il deviendra presque aussi difficile de l’attaquer en passant par vous que de l’attaquer en direct.

 

Formation, mise à disposition d’outils, vos collaborateurs restent la faille la plus exploitée et exploitable par les cyber-attaquants. Les sensibiliser et les outiller en conséquence sont primordiales. Cette formation en continu de vos équipes, leur évitera de tomber dans le piège du phishing, ou de savoir vous alerter en cas de demande ou fonctionnement suspect !

 

 

Sources : 

1 https://cyber.gouv.fr/directive-nis-2-ce-qui-va-changer-pour-les-entreprises-et-ladministration-francaises