Industrie manufacturière : les malwares propagés via le cloud ont doublé

0
188

L’industrie manufacturière tend à être à la traîne, par rapport à d’autres secteurs, en termes d’adoption du cloud, mais elle rattrape son retard du fait de son adoption croissante d’applications cloud. Selon le dernier rapport du Threat Labs de Netskope, les cybercriminels les utilisent cependant de plus en plus pour diffuser des logiciels malveillants dans ce secteur ; ainsi, les malwares émis grâce au cloud y sont passés de 32 % à 66 % au cours des douze derniers mois.

Tribune – Selon Julien Fournier, VP Southern Europe chez Netskope, l’utilisation abusive d’applications cloud permet aux cybercriminels d’échapper aux contrôles de sécurité reposant sur des listes noires de domaines et le filtrage d’URL, ou n’inspectant pas le trafic cloud :

« Les applications cloud sont utilisées dans l’industrie manufacturière, comme dans d’autres secteurs, pour améliorer la productivité et faciliter le travail hybride. Le nombre d’applications avec lesquelles un utilisateur interagit dans ce secteur est notamment passé de 13 à 20 au cours des douze derniers mois. Par conséquent, les cybercriminels ont plus que doublé leurs attaques par malware visant ces organisations via le cloud. En outre, ils tentent de passer inaperçus en diffusant ces logiciels malveillants via des applications cloud populaires, espérant passer au travers des outils de cybersécurité.

Les malwares les plus couramment détectés sont les chevaux de Troie, généralement utilisés par les hackers pour pénétrer les réseaux et diffuser ensuite d’autres types de logiciels malveillants : des “infostealers”, des chevaux de Troie d’accès à distance, des portes dérobées et des ransomwares. Le Threat Labs de Netskope recommande donc aux entreprises du secteur manufacturier de revoir leur dispositif de sécurité afin de s’assurer qu’elles sont correctement protégées contre ces menaces :

  • Inspecter tous les téléchargements HTTP et HTTPS, y compris l’ensemble du trafic web et cloud, pour empêcher les malwares d’infiltrer le réseau. Pour ce faire, les entreprises doivent adopter une passerelle Web sécurisée nouvelle génération à même d’appliquer une politique de protection contre les menaces qui s’applique aux téléchargements de toutes les catégories et à tous les types de fichiers ;
  • Inspecter étroitement tous les types de fichiers à haut risque avant leur téléchargement, tels que les exécutables et les archives, à l’aide d’une combinaison d’analyses statiques et dynamiques. Les organisations peuvent alors utiliser une politique de prévention de type “Patient Zero”, pour bloquer les téléchargements jusqu’à ce qu’ils aient été entièrement inspectés ;
  • Configurer des règles bloquant les téléchargements venant d’applications et d’instances qui ne sont pas utilisées dans l’organisation, afin de réduire la surface d’attaque aux seuls outils numériques nécessaires à l’activité de l’entreprise ;
  • Configurer des politiques pour bloquer les téléversements vers des applications et des instances qui ne sont pas utilisées dans l’organisation, ce qui permet d’amoindrir le risque d’exposition accidentelle ou délibérée de données par des utilisateurs internes, ainsi que les abus par des cybercriminels ;
  • Utiliser un système de prévention des intrusions (IPS) capable d’identifier et de bloquer les modèles de trafic malveillants, tels que celui de “commande et contrôle” associé aux malwares les plus répandus. Le blocage de ce type de communication empêche d’autres dommages en limitant la capacité du pirate à effectuer d’autres actions.

Ce rapport met en évidence une tendance croissante des cybercriminels à abuser d’une grande variété d’applications cloud, en particulier les plus populaires en entreprise, pour diffuser des logiciels malveillants. Ces derniers sont principalement des chevaux de Troie, mais aussi des exploits basés sur des fichiers, des portes dérobées, des ransomwares et des infostealers. Les entreprises du secteur manufacturier doivent donc être conscientes de ces risques afin d’améliorer leur cyberdéfense et de ne pas tomber dans les pièges tendus par ces campagnes malveillantes. »