L’augmentation des attaques ciblant les applications critiques dans le cloud met en lumière l’importance de mesures de sécurité proactives. Entre la gestion des risques, les tests de conformité et la surveillance des indicateurs de compromission, les dirigeants doivent agir rapidement pour limiter leur exposition aux menaces croissantes du paysage cybernétique.
Les acteurs malveillants trouvent de nouveaux moyens d’accéder aux applications critiques des entreprises par l’intermédiaire de diverses plateformes logicielles cloud. Au cours des dernières années, les entreprises internationales ont transféré leurs ventes, leur gestion de la supply-chain, leur comptabilité, leurs ressources humaines, etc. dans le cloud afin de gagner en valeur et en efficacité. Simultanément, des acteurs malveillants ont vu une opportunité lucrative d’une valeur de plusieurs billions de dollars et ont capitalisé.
Cette tendance devrait se poursuivre à mesure que les solutions logicielles cloud gagnent du terrain. À la fin du mois de juin 2024, les principaux acteurs de l’industrie des logiciels cloud ont vu leur valeur de marché augmenter de manière significative. Les entreprises s’éloignent des anciens modèles et intègrent l’intelligence artificielle dans leurs suites logicielles cloud ; cela leur permet de renforcer leur position dans les applications critiques à l’échelle mondiale, créant ainsi un risque cybernétique inhérent.
Les attaques sont multipliées par quatre
Au cours des dernières années, les incidents liés aux ransomwares ont connu une hausse alarmante (400 % depuis 2021), impliquant des applications et des données cloud critiques pour l’entreprise, telles que les applications SAP. Au cours de la même période, les mentions et les conversations sur la manière d’exploiter les applications critiques des entreprises sur le web ouvert, deep web et le dark web ont augmenté de 490 %. Ces résultats indiquent que le paysage des menaces a atteint une nouvelle normalité dans laquelle les DSI et les RSSI doivent faire plus que cocher une case de conformité pour se protéger et protéger leurs clients.
Selon une note de recherche de Gartner datant de juin 2024, les entreprises qui recherchent un support d’infrastructure pour leur logiciel ERP auprès de fournisseurs de type cloud, de cloud communautaire, ou d’anciens fournisseurs de colocation sont susceptibles de subir un impact sur les risques. Le coût total de possession à long terme pourrait également augmenter si ces questions ne sont pas abordées avec précaution. La note précise que « les clients se concentrent souvent sur la tarification, ce qui accroît involontairement leur exposition au risque ».
Les logiciels ERP tels que ceux proposés par les principaux fournisseurs nécessitent une adaptation approfondie avec des codes et des applications personnalisés afin de favoriser des cycles de développement sécurisés et d’éviter la dette technique. D’autant plus qu’il a été constaté une augmentation de 220 % des messages de la communauté des menaces actives intégrant des services web et en cloud spécifiques. Les acteurs de la menace augmentent les capacités des ransomwares et des logiciels malveillants en se concentrant sur ces services, ce qui oblige les dirigeants à s’interroger sur la manière d’assurer une installation et une configuration adéquates.
Le ransomware devient une responsabilité individuelle
Dans le cadre de leurs responsabilités fiduciaires et de contrôle, les dirigeants ont l’obligation légale de protéger l’entreprise contre les cyber-risques. Les RSSI peuvent être – et ont été – jugés responsables de cyber-attaques. Les entreprises ont perdu et perdront des millions (9,44 millions en moyenne) à la suite de violations de données.
Alors que les entreprises s’efforcent de maintenir un niveau de sécurité élevé en raison d’une pénurie de compétences et de ressources en matière de cybersécurité, la gestion d’un environnement cloud ajoute une couche de complexité supplémentaire. Aujourd’hui, de nombreuses entreprises ne sont pas conscientes des vulnérabilités de leur réseau, selon le CISA, ce qui crée un angle mort susceptible de fonctionner avec des logiciels obsolètes ou mal configurés.
Les vulnérabilités non corrigées des logiciels cloud sont désormais au centre des préoccupations des analystes des risques d’entreprise. Au-delà de la perte de données, la transparence en matière de sécurité a des répercussions sur le public, en provoquant notamment des fluctuations du cours des actions, un manque de visibilité du conseil d’administration et la perte de la confiance des consommateurs.
Trois mesures à prendre dès aujourd’hui
Heureusement, il existe des mesures que les équipes de sécurité peuvent prendre dès aujourd’hui pour minimiser les risques.
1 – Demander à l’équipe en charge des applications cloud une liste des processus métier et des données les plus critiques. Cela permettra de qualifier l’impact financier et opérationnel d’un ransomware ou d’un incident de fuite de données.
2 – S’assurer que toutes les vulnérabilités et les mauvaises configurations ont été atténuées ou que des contrôles compensatoires ont été mis en place. Les systèmes cloud sont extrêmement interconnectés par le biais d’interfaces, ce qui rend l’évaluation et la correction des vulnérabilités dans les systèmes techniques et hors production tout aussi importantes pour éviter l’escalade.
3 – Donner la priorité aux équipes SOC et de cyber-fusion ayant une visibilité totale sur les indicateurs de compromission dans les applications cloud. Dans de nombreux cas, une surveillance appropriée peut également servir de contrôles compensatoires compte tenu de la difficulté à patcher les applications critiques.
Pour limiter leur responsabilité, les RSSI et les DSI pourraient inviter leurs équipes de sécurité à réfléchir à des aspects tels que : Le code personnalisé et les applications métier sont-ils régulièrement soumis à des tests et à des certifications conformes aux normes industrielles, telles que ISO, AICPA, SOC et OWASP TOP 10 ? La plateforme utilisée est-elle intégrée en tant que plug-in aux principales solutions cloud ? Si c’est le cas, quelles procédures devraient être suivies en cas de compromission de mon instance ? Quels contrôles de sécurité sont en place pour identifier les vulnérabilités du code ?
L’impératif de proactivité en matière de risques d’entreprise
Les grandes entreprises s’appuient sur des applications ERP, intégrant des solutions telles que SAP Business Suite, SAP S/4HANA, Oracle E-Business Suite/Financials, et d’autres, pour gérer les processus d’entreprise, y compris la paie et la planification financière. Si ces applications sont depuis longtemps la cible de cyberattaques en raison de leur rôle essentiel dans les opérations commerciales, les attaques ont gagné en complexité et en fréquence.
Les menaces ont progressé. Les implications financières sont plus importantes. La réputation des entreprises est davantage menacée. Il est clair qu’il s’agit d’un problème qui nécessite une intervention proactive.
_______________________________________
Par Ajay Thadhaney, Sales Director France & Iberia d’Onapsis