Commentaire de Check Point Software sur l’attaque d’Airbus
« Airbus vient d’être victime d’une autre atteinte à la protection des données. L’équipe de sécurité de l’entreprise a fait état de quatre campagnes d’envergure qui ciblaient son processus de certification en matière de propriété intellectuelle et de sensibilité. Ironiquement, la connexion VPN est le point d’entrée présumé de l’attaque. Les réseaux privés virtuels sont destinés à permettre une zone de confiance entre deux entités distantes. VPN permet la confiance dans l’identité des parties impliquées et le cryptage de la communication échangée exactement pour prévenir le vol de données sensibles. Mais que se passe-t-il lorsque le VPN lui-même est le point d’entrée ?
En tant que professionnels de l’informatique, nous avons tendance à faire confiance à notre solution VPN qui s’est imposée comme une technologie sécurisée au fil des ans. Les algorithmes de certification et de chiffrement ont rarement été trouvés vulnérables. La récente augmentation des vulnérabilités réside dans le logiciel lui-même, en retard de patch et les vulnérabilités de sécurité non divulguées publiquement peut permettre à l’attaquant une brèche tête dans l’organisation. Par VPN, l’attaquant est supposé être une entité de confiance.
Le passage récent à un environnement de confiance zéro est un élément clé pour se protéger contre les infractions commises par des tiers et la chaîne d’approvisionnement. Une entité de confiance peut toujours être infectée par une porte dérobée ouverte à un contrôleur malveillant.
Ce cas devrait servir de rappel difficile, lorsque vous savez que vous êtes la cible principale d’une brèche, assurez-vous que vos solutions sont maintenues avec un sentiment d’urgence par votre équipe et votre fournisseur. »
Gad Naveh, Advanced Threat Prevention Evangelist chez Check Point Software