Vous êtes dans : Accueil > Tribunes libres >

Supply chain attack : risque avéré ou pure délire ?

Charles Blanc-Rolin , MARDI 09 FéVRIER 2021

Alors que le CERT-FR de l’ANSSI vient de publier son rapport annuel sur l’état de la menace rançongiciels à l’encontre des entreprises et institutions [1], un excellent document de synthèse à conserver dans sa « PDFthèque SSI ». On notera une augmentation de 255 % des signalements d’attaques par rançongiciel en 2020, par rapport à 2019. Un paragraphe sur le secteur de la santé qui rappelle notamment que le rançongiciel Ryuk le cible particulièrement, et qu’il serait responsable de près de 75 % des attaques de ce type ayant été subies par les établissements de santé américains. En France aussi, il a pas mal frappé et pourrait bien revenir à la charge en mettant le « Bazar » dans nos SI. Vous pouvez retrouvez d’autres informations sur Ryuk dans une tribune d’il y a quelques mois [2].

Dans le rapport de l’année dernière [3] (ah oui déjà), les attaques de type « supply chain », comprenez par le biais des prestataires, fournisseurs ou sous-traitants, étaient évoquées au conditionnel :

« Les attaques à l’encontre d’Altran et de Norsk Hydro montrent le danger d’un impact systémique des rançongiciels qui, en ciblant des entreprises sous-traitantes ou clés d’un secteur d’activité, pourraient amener un jour à déstabiliser plusieurs grands groupes (supply chain attack)... »

Cette année, les « supply chain attacks » ont droit à leur petit paragraphe avec notamment :

« Bien que moins fréquentes, les attaques de type supply-chain ne sont pas à omettre. »

L’effet Sunburst [4] peut-être ? Si vous étiez dans une grotte afghane ou auvergnate (il y en a partout...), depuis début décembre, Sunburst est le nom de l’attaque dont l’éditeur SolarWinds et bon nombre de ses clients ont été victimes. Pour rappel, une porte dérobée dont le code était très ressemblant à celui de l’éditeur a été introduite dans la solution de supervision Orion, permettant ainsi aux attaquants de choisir les victimes intéressantes, se balader dans leurs SI et exfiltrer des données. Plus de 18 000 victimes dénombrées, parmi lesquelles, on retrouve, entre autres, le Département de la Défense des États-Unis, le Parlement Européen, l’OTAN, Microsoft, Amazon, Cisco, Qualys, FireEye, CrowdStrike, Palo Alto, Malwarebytes…

S’il ne s’agit pas d’une première du genre, rappelez vous l’affaire Ccleaner en 2017 [5], l’attaque Not Petya [6], diffusé là encore via une backdoor insérée dans le logiciel ukrainien MEDoc, ou encore plus récemment, le piratage du compte Github de la distribution Linux Gentoo [7], servant de base au système CLIP OS de l’ANSSI, pour insérer du code malveillant.

Toutes les attaques de type « supply chain » ne passent pas forcément via une backdoor implantée dans un logiciel, pas besoin d’aller chercher aussi loin. Le compte d’accès VPN compromis d’un prestataire fait très bien l’affaire, et certains établissements de santé français en ont encore fait les frais il n’y a pas si longtemps.

La semaine dernière la société Stormshield et l’ANSSI communiquaient [8] sur une intrusion survenue en décembre chez l’éditeur de sécurité français. Si certains se sont fait des gorges chaudes de l’exfiltration du code source des pares-feu SNS et SNI, je ne pense pas que cela représente un gros risque. En effet, de nombreux systèmes et logiciels libres ont leur code source disponible publiquement, cela n’en fait pas des solutions moins sécurisées, et pour rappel, SNS s’appuie sur le système libre, FreeBSD. Le code source de Windows s’est évaporée lui aussi via l’attaque Sunburst, on ne va pas le désinstaller de nos PC et serveurs pour autant… Même si ce n’est pas moi que ça dérangerait le plus… Par mesure de précaution, Stormshield a publié de nouveaux firmwares et renouvelé le certificat permettant de signer les mises à jour, rien de déconnant, on patche et terminé. Le plus embêtant étant pour la poignée de clients dont les informations sont sorties, avec des informations plus moins sensibles.

Pour résumer, ça n’arrive pas qu’aux autres, nous sommes tous « cybervulnérables », alors soyons  #TOUSCYBERVIGILANTS.


[1] https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-001/

[2] https://www.dsih.fr/article/3953/ryuk-le-retour-apres-uhs-et-sopra-steria-le-secteur-de-la-sante-en-ligne-de-mire.html

[3] https://www.cert.ssi.gouv.fr/cti/CERTFR-2020-CTI-001/

[4] https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-026/

[5] https://www.silicon.fr/google-microsoft-cisco-cibles-backdoor-ccleaner-184843.html

[6] https://fr.wikipedia.org/wiki/Cyberattaque_NotPetya

[7] https://www.gentoo.org/news/2018/06/28/Github-gentoo-org-hacked.html

[8] https://www.stormshield.com/fr/incident-de-securite-stormshield/

https://www.ssi.gouv.fr/actualite/incident-de-securite-chez-stormshield/

#ssi#microsoft#cisco#logiciel