Une vulnérabilité Zero Day dans le logiciel de transfert de fichiers MOVEit a été infiltrée, affectant les chaînes d'approvisionnement de BA, BBC et Boots.
Julia O'Toole , PDG de MyCena Security Solutions , déclare : « Lorsqu'il s'agit de se protéger contre ces menaces, la segmentation et le chiffrement des accès sont essentiels. »
« En segmentant l'accès, vous minimisez la quantité de données pouvant être obtenues en même temps, et les logiciels malveillants ne peuvent pas se déplacer non seulement à l'intérieur de vos systèmes, mais également plus haut et plus bas dans votre chaîne d'approvisionnement pour éviter d'infecter davantage d'entreprises. »
Il est courant qu’une première violation se propage de haut en bas de la chaîne d’approvisionnement de la cible initiale. Une fois qu’un criminel est présent – qu’il s’agisse d’attaques de spear phishing, d’ingénierie sociale, de force brute ou d’informations d’identification – il recherchera des portes pouvant s’ouvrir sur de nouvelles victimes.
Le Saint Graal consiste à trouver une faille ou une porte ouverte que personne n'a encore découverte et qui peut les transporter rapidement, loin et largement vers de nouveaux systèmes hôtes ; semblable à un virus qui a trouvé un superhôte insoupçonné qui le propagera à de nouveaux organismes hôtes.
Cette fois, ils ont découvert la vulnérabilité Zero Day dans le logiciel MOVEit Transfer, qui leur a permis de se propager des services de paie de Zellis à leurs clients, notamment BA, BBC et Boots.
Que peuvent faire les entreprises en matière de protection ?
Segmentez l'accès et chiffrez chaque accès, de sorte que si un système est infecté, par exemple celui de la paie, les autres systèmes sont en sécurité, tandis que l'incident peut être facilement contenu.