Espion vs espion: les agences de sécurité aident à sécuriser le bord du réseau

Lucas Morel

Avec la montée en puissance des attaques sur les appareils Edge permettant de nouvelles incursions des attaquants dans des réseaux d’entreprise, il est temps pour tout le monde d’intensifier son jeu de sécurité, disons les agences de la Five Eyes Alliance

Les services nationaux de renseignement de cinq pays ont offert des conseils aux entreprises sur le fait de battre des espions dans leur propre jeu dans une série de documents destinés à les aider à protéger les appareils et les appareils de rédaction du réseau tels que les pare-feu, les routeurs, les passerelles VPN (réseaux privés virtuels), Internet des objets (IoT) Appareils, serveurs orientés Internet et systèmes OT (technologie opérationnelle) des cyberattaques.

L’Alliance Five Eyes rassemble les agences de renseignement de l’Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni et des États-Unis. Les différentes agences ont chacune recouvré le défi de sécuriser le bord du réseau sous un angle différent, publiant leurs rapports mardi.

«Les adversaires étrangers exploitent régulièrement les vulnérabilités des logiciels dans les appareils de bord de réseau pour infiltrer les réseaux et systèmes d’infrastructure critiques. Les dommages peuvent être coûteux, longs et réputésllement catastrophiques pour les organisations du secteur public et privé », a déclaré la US Cybersecurity and Infrastructure Security Agency (CISA) dans son introduction aux conseils. «Ces documents d’orientation détaillent diverses considérations et stratégies pour un réseau plus sécurisé et résilient avant et après un compromis.»

Les nouveaux documents s’ajoutent aux directives américaines qui aident les fabricants à construire des appareils sécurisés par conception. Le Centre canadien pour la cybersécurité (CCCS) a été la tête des considérations de sécurité pour les appareils Edge, qui fournit non seulement une liste détaillée pour les tâches pour l’informatique, il est lié à des conseils spécifiques sur la sécurité pour les travailleurs à distance et les organisations Modèles de dispositif (BYOD), ainsi que des conseils pour les fabricants de périphériques de bord.

Un problème résolu

Dans un coup pas si subtil chez les fabricants de produits avec des interfaces de gestion des réseaux mal sécurisées (NMI), il a également noté: «Il est possible pour les fournisseurs de durcir leurs produits afin qu’ils restent en sécurité avec les IMM exposés à Internet. Il s’agit d’un problème résolu, et les clients devraient exiger que les fournisseurs durcissent leurs appareils pour sécuriser les NMI. »

Les spécifications de surveillance numérique de la criminalistique pour les produits des appareils et applications réseau, dirigés par le National Cyber ​​Security Center du Royaume-Uni (NCSC-UK), se concentrent sur les exigences minimales de visibilité médico-légale. Il détaille ce qui doit être enregistré, comment les journaux doivent être stockés et sécurisés, et les exigences de l’acquisition de données médico-légales en cas d’incident.

«En suivant les niveaux minimaux d’observabilité et de référence numérique, les lignes de base décrites dans ces conseils, les fabricants d’appareils et leurs clients seront mieux équipés pour détecter et identifier l’activité malveillante contre leurs solutions», a-t-il déclaré. «Les fabricants d’appareils devraient également l’utiliser pour établir une base de référence de fonctionnalités standard à inclure dans l’architecture des appareils et appareils réseau, pour faciliter l’analyse médico-légale pour les défenseurs du réseau.»

L’Australie a pris les devants sur deux documents: Stratégies d’atténuation pour les dispositifs Edge: Guidance Executive et Stratégies d’atténuation pour les appareils Edge: Guide des praticiens. Ces guides, dirigés par le Centre de cybersécurité australien de la Cyber ​​Security Center (ACSC) de l’Australian Signals Direction, fournissent un résumé des stratégies d’atténuation et des meilleures pratiques sur la sécurisation, le durcissement et la gestion des appareils Edge et les détails techniques sur sept stratégies d’atténuation pour les acquisitions opérationnelles, les achats et les achats et Le personnel de la cybersécurité à mettre en œuvre pour réduire le risque aux appareils Edge.

« Le centre de cybersécurité australien (ACSC) de la Direction des signaux australiens (TSA) a noté une augmentation préoccupante du nombre d’incidents impliquant des compromis sur les dispositifs de pointe », a indiqué les directives du praticien. «Les appareils Edge sont exposés sur Internet, généralement difficiles à surveiller et à accéder à d’autres actifs sur le réseau, fournissant un point d’entrée attrayant et ciblent aux acteurs malveillants.»

Le document final, dirigé par CISA, est une mise à jour d’un guide 2023 sur les principes sécurisés par conception pour les fabricants avec des liens vers des ressources sur la mise en œuvre.

«Les produits conçus avec des principes sécurisés par conception priorisent la sécurité des clients comme une exigence commerciale principale, plutôt que de simplement le traiter comme une fonctionnalité technique», a déclaré la page Web d’introduction. «Pendant la phase de conception du cycle de vie d’un produit, les entreprises devraient mettre en œuvre des principes sécurisés par la conception pour réduire considérablement le nombre de défauts exploitables avant de les introduire sur le marché pour une utilisation ou une consommation généralisée. Présenté, les produits doivent être sécurisés avec des fonctionnalités de sécurité supplémentaires telles que l’authentification multi-facteurs (MFA), la journalisation et la connexion unique (SSO) disponibles sans frais supplémentaires. »

Un gros problème… si les fabricants d’appareils se conforment

Les conseils pour les fabricants excitent particulièrement Frank Dickson, vice-président du groupe IDC pour la sécurité et la confiance. « C’est un très gros problème », a-t-il déclaré. «C’est légitimement énorme, surtout si les fabricants d’appareils capitulent et respectent ces exigences.»

« Ces appareils sont essentiels à la mission », a-t-il ajouté. «Et certains de ces appareils ont une quantité ridicule de vulnérabilité en termes de quantité de données (qui les traversent).« Malgré cela, a-t-il noté, beaucoup n’offrent aucune visibilité sur ce qui se passe à l’intérieur, afin que les clients ne puissent pas évaluer si le Le fabricant fait du bon travail pour mettre à jour le micrologiciel et être proactif.

Katell Thielemann, analyste vice-président distingué chez Gartner, est également satisfait des conseils, mais a noté que ce n’est qu’un début.

« Les avis sont positifs en ce qu’ils montrent que la communauté Five Eyes collabore pour proposer les meilleures pratiques », a-t-elle déclaré. Et ils continuent de «rappeler à la communauté que tout ce qui est connecté sur Internet est par défaut exposé et une cible potentielle».

OT n’est pas ça

Cependant, elle ne pense pas que se regrouper des pare-feu connectés à Internet, des routeurs, des appareils IoT et des systèmes OT dans un conseil est utile à la communauté, et «les appels non plus les« appareils Edge », car il suppose que l’entreprise est la Centre de l’univers et du «bord» est là-bas. »

« Cela peut être vrai pour les pare-feu, les routeurs et les passerelles VPN, mais pas pour les systèmes OT », a-t-elle poursuivi. «Ces systèmes OT sont des systèmes cyber-physiques (CPS) qui soutiennent la production de création de valeur et les environnements critiques. Ils ne sont pas le bord; Ils sont au cœur des opérations. »

Beaucoup sont connectés sur Internet pour prendre en charge les opérations à distance et la maintenance, a-t-elle noté, donc «l’objectif devrait être de donner des conseils sur la façon de se distancier dans ces systèmes en toute sécurité, et le ton des conseils devrait être ciblé sur les réalités de production où les outils de sécurité informatiques Et les processus ne sont pas toujours une bonne idée. »

Dickson pense également que les conseils sont une bonne première étape, mais a ajouté: «Si nous permettons à l’exploitation forestière et à la visibilité de la criminalistique numérique, ce serait également bien, s’il y avait un problème, que nous avons réellement pu faire de la correction à ce sujet appareil, une sorte d’interdiction. »

« Cela a été un problème massif depuis un certain temps », a-t-il déclaré. «Le fait qu’il y ait une grande action coordonnée dans les cinq pays à cinq yeux est extrêmement significatif. C’est fort, c’est bruyant, c’est approprié, ce sont toutes de bonnes choses. Franchement, j’ai été tellement impressionné qu’ils avaient annoncé cela, que j’étais juste: « Dieu merci, nous abordons enfin cette question ».

« Tout ce que nous devons faire est de faire en sorte que quelques très grandes organisations mettent en œuvre (les conseils) comme une exigence pour acheter certains de ces appareils Edge à l’avenir et (le problème) sera résolu. »