Pourquoi l'incident d'Okta a-t-il ébranlé les chaînes d'approvisionnement numériques et appelle-t-il à l'action?
Dans le monde cyberéduqué d'aujourd'hui, aucune entreprise n'est à l'abri d'une cyberattaque. En fait, plus l'empreinte numérique d'une entreprise est complexe, plus celle-ci est vulnérable et s'expose aux menaces si elle ne se dote pas d'outils de gestion des risques et de stratégies d'intervention
En janvier 2022, une importante entreprise de chaîne d'approvisionnement numérique, Okta, a été la cible d'une attaque.
Ce fournisseur de services d'authentification, dont la clientèle était composée de plus de 15 000 entreprises et plateformes numériques, a confirmé l'incident deux mois plus tard, mais a été avare de commentaires quant à sa gravité et à ses répercussions.
Sommaire de l'incident
Le 22 mars 2022, Okta a publiquement reconnu l'incident après que des captures d'écran de son interface d'administration aient été divulguées et que le mystérieux auteur de la menace, Lapsus$, ait affirmé avoir accès à son interface.
Cet auteur apparu en décembre revendique aussi les attaques contre LG, Nvidia et Microsoft. Selon le rapport d'enquête commandé par Okta, Lapsus$ a réussi à obtenir les identifiants d'un ingénieur de l'entreprise et pouvait accéder à la plateforme, du 16 au 21 janvier 2022, sans être détecté.
L'ampleur réelle des répercussions n'est pas encore connue. Toutefois, ces communications tardives minent la confiance des utilisateurs et mettent en évidence leur dépendance à l'égard de fournisseurs de services et de solutions en apparence robustes, mais qui peuvent les laisser sans défense.
Évaluation des répercussions
En général, les pirates sont intéressés par les accès privilégiés à des systèmes de gestion d'identités et d'accès. Grâce à ces systèmes, ils peuvent en effet ajouter et supprimer des utilisateurs ou changer des politiques de connexion pour lancer une attaque.
Dans le cas d'Okta, l'entreprise affirme dans son communiqué sur les répercussions, publié le 22 mars 2022, que seuls 2,5 % de ses clients ont été touchés et qu'aucune mesure n'est à prendre de leur part. Quant à l'auteur de l'attaque, mis à part les accès revendiqués, il ne semble pas avoir causé d'autres dommages.
Toutefois, ce sont vraisemblablement les clients d'Okta qui en ont fait les frais. Ceux-ci ont mis tout en œuvre pour en savoir plus sur l'incident, étant donné le manque de transparence de l'entreprise. Cette attitude peu collaborative souligne l'importance pour les grands fournisseurs de services d'avoir une stratégie de gestion des risques liés aux tiers.
Facteurs importants à prendre en compte en matière de gestion des risques
Un tel incident inquiète les spécialistes en cybersécurité en raison de la popularité des services d'Okta auprès des grandes entreprises et des dommages que peut causer un pirate informatique aux actifs et à la valeur d'une entreprise.
Renforcer sa stratégie de gestion des risques permet de prévenir adéquatement ces menaces et d'y réagir rapidement et efficacement. Voici les points les plus importants à prendre en compte :
Gestion des risques liés aux tiers
Les fournisseurs garantissent la sécurité de leurs employés, de leurs processus et de leurs outils informatiques en se conformant à des normes, telles que la certification SOC 2. Toutefois, les entreprises qui sont plus à risque peuvent également surveiller les cybersignaux publics de leurs fournisseurs pour déterminer si leur vulnérabilité augmente ou diminue.
Authentification multifacteur
Les applications d'authentification multifacteur, telles que Microsoft Authenticator, sont extrêmement efficaces pour réduire les risques. L'authentification multifacteur par messagerie texte est un autre outil efficace, mais pas aussi sécuritaire.
Examen de la gestion des identités et des accès
Cet examen consiste en une évaluation durable des politiques et des activités se rapportant au service d'annuaire de l'entreprise. Il comprend également la recherche de nouveaux utilisateurs et le déclenchement immédiat d'une enquête lorsque des utilisateurs inconnus sont détectés.
Soutien d'un partenaire de confiance
Gérer la croissance d'une entreprise dans l'espace numérique n'est pas une mince affaire. Comme les cyberattaques, les outils et les stratégies de cybersécurité ne cessent d'augmenter et de se sophistiquer de jour en jour.
Pour en apprendre plus sur la cybersécurité et protéger votre entreprise contre les dommages numériques, communiquez avec :
Rocco Galletto, associé, Services-conseils en cybersécurité
Rob Philpotts, directeur de service, Services de gestion et d'intervention en matière de cybermenaces
Andrei Lazaroff, directeur, Services de gestion et d'intervention en matière de cybermenaces