3 points à retenir de l’attaque de SolarWinds

Récemment, Netskope publiait une analyse sur la situation qui a prévalu après le piratage informatique de l’entreprise Texane, SolarWinds.

Une attaque informatique qui d’une certaine manière à impacté durablement plusieurs centaines d’entreprises à travers le monde. Plus les jours passent, plus nous apprenons encore de cette cyberattaque dont les effets continuent de perdurer. On découvre peu un peu l’étendue de cette cyberattaque qui est considérée comme étant le piratage de la décennie. De ce piratage informatique, la société américaine de sécurité informatique nous apprend beaucoup de choses là-dessus.

Cet article va aussi vous intéresser : Cyberattaque contre SolarWinds

« Au-delà de simplement essayer de trouver des responsables à ce piratage, nous préférons aller de l’avant et étudier les différentes manières de gérer les risques, mais également de nous interroger sur la façon de couper court au battage médiatique, aux bavardages et aux spéculations. », précise l’entreprise américaine. L’objectif de cette analyse est de permettre une meilleure appréhension de la menace informatique ainsi que de fournir des conseils utiles qui devront être appliqués au quotidien pour que de telles tragédies n’arrivent plus.

Voici donc les trois leçons qu’il faudra tirer de l’attaque de SolarWinds.

1- Les professionnels de la cybersécurité sont beaucoup plus solidaire et empathique.

La situation a démontré que les professionnels de la cybersécurité se soutiennent beaucoup de plus que l’on ne le croit. Et cela est compréhensible quand on sait que personne ne souhaite véritablement se trouver dans de telles conditions.

« Les professionnels de la sécurité, CISO ou autres, ont tendance à se soutenir mutuellement. Personne ne veut se retrouver dans la situation où se sont retrouvés les professionnels de FireEye, SolarWinds ou toute autre personne impliquée. Et à quelques exceptions près – l’exploitation marketing à peine déguisée est évidente ! – les avis des fournisseurs de solutions de sécurité et les personnes influentes ne se sont pas accumulés, exprimant plutôt leur solidarité et voulant voir comment nous, en tant que communauté, pouvons faire mieux grâce à ce que nous avons appris du chaos. » note le fournisseur de solutions de sécurité informatique. « Ces dernières années ont été une période de division, partout dans le monde. Nous parlons d’unité, nous parlons de vouloir faire mieux en ce qui concerne la coopération entre les secteurs public et privé en matière de sécurité, nous parlons de partage des renseignements sur les menaces, nous parlons d’être de bons citoyens… nous parlons. S’il y a un point positif dans ce qui s’est passé avec SolarWinds, c’est peut-être que cela nous a inspiré à collaborer réellement sur les choses qui doivent être faites, et pas seulement à former plus de comités de partage d’informations sur les menaces ou à faire avancer un programme technologique. SolarWinds est un signal d’alarme qui nous montre que nous ne sommes pas encore « arrivés » au niveau des contrôles de sécurité, mais que nous avons les bonnes personnes qui s’engagent à obtenir les bons résultats. » ajoute ce dernier.

2- Une meilleure compréhension des notions de « visibilité » et de « contrôle ».

Pendant très longtemps ces deux notions ont été mal appréhendés. Elles ont même été utilisées dans des contextes assez trompeurs juste au nom des buts purement marketing. Pourtant la réalité nous a rattrapé. Il faut comprendre véritablement comment les réseaux informatiques fonctionnent. Comment les données sont collectées et traitées et comment les personnes qui doivent y accéder le font. Tout ceci dans un environnement qui est maîtrisé par les acteurs principaux. Selon une définition récente de la chaîne d’approvisionnement, elle s’appréhenderait comme un ensemble « reposant sur des questionnaires ponctuels, peu rassurants, et des visites sur site, ou le jargon juridique de la MSA » explique le responsable des sécurités des systèmes des formations chez Equifax « ça ne marche tout simplement pas ».

On retiendra tout simplement qu’il est impossible d’avoir une meilleure visibilité sur le fonctionnement de nos réseaux informatiques, par ricochet un meilleur contrôle, si les acteurs si les acteurs ne s’y investissent pas à fond.

3- Restauration d’une meilleure gestion des risques pour une avancée majeure du domaine de la cybersécurité.

De façon pratique les choses changent. La manière d’utiliser les interconnexions informatiques connaît une évolution assez exceptionnelle. En particulier avec l’adoption de plus en plus du Cloud computing. De ce fait l’approche de la cybersécurité se doit d’être nouvelle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage