Alors que la liste des victimes de la cyberattaque Sunburst ne cesse de s’agrandir chaque jour, le débat sur le choix d’un hébergeur de confiance devient d’autant plus important. En exploitant les failles d’un éditeur de logiciel américain SolarWinds, l’attaque a, par ricochet, impacté de nombreux acteurs de son écosystème dont Microsoft et l’administration américaine.
Une déflagration dans le monde de la cybersécurité. C’est ce qu’a causé la cyberattaque appelée Sunburst par l’entreprise experte en sécurité FireEye, qui a elle-même été touchée. Cette dernière a révélé dans un communiqué le 8 décembre dernier que des pirates informatiques ont exploité des failles de sécurité dès le printemps 2020.
Découvrez nos articles sur la cybersécurité
Ce programme malveillant de grande envergure s’est infiltré dans le logiciel de gestion de réseau appelé Orion. Édité par l’entreprise SolarWinds, Orion compte plus de 30 000 utilisateurs, dont des grandes entreprises et des autorités publiques américaines. Résultat : toutes les mises à jour proposées officiellement par SolarWinds entre mars et juin 2020 contenaient Sunburst.
Le modus operandi est connu : à l’aide d’un cheval de Troie, les cyberattaquants parviennent à installer une backdoor (porte dérobée) pour envoyer sur les ordinateurs infectés les logiciels malveillants qu’il souhaite. Et si le cheval de Troie Sunburst a été déclaré hors d’état de nuire, on ne cesse d’en apprendre plus sur l’ampleur des dégâts. Il aurait d’ailleurs affecté plus de 18 000 clients chez SolarWinds.
Du cyberespionnage inédit
« Cette attaque a réussi à causer des dommages à des entreprises en ciblant les maillons faibles de la supply chain. », précise Aron Brand, CTO de Ctera, une entreprise spécialisée dans les solutions cloud. Cette technique s’appelle la “supply chain attack” et elle continue d’être largement répandue. D’après l’Internet Security Threat Report de 2019, édité par Symantec, les supply chain attack ont connu une augmentation de 78% rien que pour l’année 2018.
Grâce aux backdoors, les cyberattaquants ont pu prendre le contrôle de systèmes, voire dérober ou détruire des données sensibles. Donc rien de nouveau à ce stade. En revanche, ce qui est inédit, c’est le fait d’avoir mené une « supply chain attack » de cette envergure. Car, à l’ère de l’économie mondialisée, les victimes potentielles d’une telle attaque peuvent être présentes sur tout le globe. Chose que Microsoft a d’ailleurs confirmé récemment en révélant que Sunburst a affecté ses clients en Belgique, en Espagne et au Royaume-Uni.
Découvrez nos articles sur le Cloud
Autre point intéressant : pour certains experts il ne fait aucun doute que cette attaque ait bénéficié d’une aide étatique étrangère. Les motivations des cyberattaquants semblent corrélées à du cyberespionnage de pointe, en témoigne la rapidité à laquelle ils ont pu s’introduire dans les systèmes de l’administration américaine. D’abord, le Trésor américain, puis le département du Commerce, de la Sécurité intérieure, de l’Énergie, des Affaires étrangères… autant de cibles critiques qui ne rassurent pas les entreprises, quand bien même la situation est déclarée sous contrôle.
Stratégie cloud : entre perte de confiance et besoin d’hybridité
Si même les grands acteurs du cloud sont vulnérables, comment faire encore confiance au cloud et à l’écosystème d’acteurs qui gravitent autour de l’hébergeur ? Pour Aron Brand, « [les entreprises] doivent se rendre à l’évidence et admettre que le cloud privé n’est pas sans failles. Les réseaux privés sont d’ailleurs bien moins sécurisés que les systèmes publics, exposés à internet. Il faut donc adopter une approche de zero trust dès aujourd’hui et arrêter d’assumer qu’un système n’est pas compromis. »
Selon l’expert en cybersécurité, le cloud public est donc largement plus sécurisé, c’est pourquoi il ne faut pas délaisser le public au profit du privé, mais bien apprendre à faire cohabiter les deux ensemble, en fonction de ses besoins. Il est par exemple possible de compartimenter ses données et conserver celles qui sont sensibles dans un cloud privé sécurisé. Pour ce qui est du cloud public, la priorité reste de chiffrer ses données avant de les transmettre à un hébergeur et ensuite de stocker les clés de déchiffrement chez un autre.
Pendant ce temps, l’adoption du cloud continue de progresser : une étude de Flexera a montré que la crise sanitaire a augmenté de 23% les dépenses liées au cloud en 2020. Ces mêmes dépenses devraient d’ailleurs augmenter de 47% en 2021. Selon une autre étude de Trend Micro, 97% des entreprises pensent que les fournisseurs de cloud offrent une protection suffisante de leurs données. Une erreur à éviter si les entreprises veulent inclure le zero trust de manière sincère dans leur stratégie.