Les attaques de la chaîne d’approvisionnement logicielle représentent une menace croissante comme le rappelle ce cas de compromissions d’extensions Chrome
Une nouvelle menace inquiétante
Une attaque de la chaîne d’approvisionnement logicielle est une stratégie employée par des cybercriminels pour infiltrer des systèmes en compromettant des logiciels ou des composants tiers avant qu’ils ne soient intégrés dans les environnements de leurs cibles. Contrairement aux attaques traditionnelles qui ciblent directement les entreprises ou les individus, ces attaques exploitent les relations de confiance entre les organisations et leurs fournisseurs de logiciels.
Ces attaques peuvent survenir à différentes étapes du cycle de vie des logiciels : pendant le développement, le stockage, la distribution ou même lors des mises à jour. Les cybercriminels insèrent souvent du code malveillant dans des bibliothèques, des frameworks ou des outils tiers. Lorsqu’un logiciel compromis est déployé, le code malveillant se propage dans l’environnement de la victime.
Exemple récent : la compromission des extensions Chrome
Dans l’affaire des 35 extensions Chrome compromises, les attaquants ont ciblé directement les développeurs en utilisant des e-mails de phishing pour obtenir des autorisations malveillantes via OAuth. Ces autorisations leur ont permis d’injecter du code malveillant dans les extensions, exposant ainsi des millions d’utilisateurs à des vols de données sensibles, tels que des cookies d’authentification ou des accès à des services critiques comme Facebook Ads.
Comment repérer ces attaques
Signes qui ne trompent pas
Pour identifier une potentielle attaque de la chaîne d’approvisionnement, il est essentiel de surveiller certains indicateurs de compromission :
- Modifications inattendues : Des changements de code dans des composants logiciels tiers ou des extensions sans notification préalable.
- Activité réseau suspecte : Augmentation des connexions à des domaines ou adresses IP inhabituels.
- Anomalies de comportement : Les logiciels ou extensions commencent à demander des autorisations inhabituelles ou à exécuter des actions non prévues.
- Alertes de conformité : Les outils de sécurité signalent des violations des politiques organisationnelles.
Les bons outils à utiliser
- Analyse statique et dynamique : Utiliser des outils pour examiner le code source des logiciels tiers avant leur intégration.
- Surveillance des journaux : Collecter et analyser les journaux d’activité pour identifier des comportements anormaux.
- Validation des signatures : S’assurer que tous les logiciels et mises à jour sont signés numériquement par une source fiable.
- Threat Intelligence : Intégrer des flux de renseignements sur les menaces pour détecter les vulnérabilités connues associées aux fournisseurs tiers.
Se protéger face à ces menaces
Renforcer les bases
- Vérification des dépendances : Utiliser des outils pour inventorier et analyser toutes les dépendances logicielles, en identifiant celles qui sont vulnérables.
- DevSecOps : Intégrer la sécurité dans le processus de développement logiciel, avec des analyses régulières et automatisées du code.
- Isolation des environnements : Déployer des environnements cloisonnés pour tester les logiciels tiers avant leur mise en production.
Collaborer avec les fournisseurs
- Audit des fournisseurs : Évaluer les pratiques de sécurité des fournisseurs et exiger des certifications, comme ISO 27001.
- Clauses contractuelles : Inclure des clauses spécifiques relatives à la sécurité et aux réponses aux incidents dans les contrats avec les fournisseurs.
Agir rapidement en cas d’incident
- Plan de continuité : Préparer des plans de réponse rapide en cas de compromission.
- Mise à jour rapide : Déployer rapidement des correctifs pour résoudre les vulnérabilités identifiées.
- Révocation des accès : Révoquer immédiatement les autorisations compromettantes accordées via OAuth ou d’autres protocoles similaires.
Rester vigilant
Les attaques de la chaîne d’approvisionnement logicielle représentent une menace majeure et croissante pour les organisations, en exploitant des points faibles au sein des relations de confiance avec leurs fournisseurs. Une stratégie efficace repose sur la vigilance continue, l’intégration de la sécurité dans tous les processus et une collaboration étroite avec les fournisseurs pour renforcer les chaînes d’approvisionnement. Les leçons tirées des attaques récentes, comme celles des extensions Chrome, mettent en lumière l’importance d’une approche proactive pour se protéger contre ces menaces sophistiquées.
Pour en savoir plus
Les chercheurs de SquareX découvrent une vulnérabilité OAuth dans les extensions Chrome quelques jours avant une violation majeure
SquareX, une solution de détection et de réponse du navigateur (BDR) inédite dans le secteur, ouvre la voie en matière de sécurité des navigateurs. Il y a environ une semaine, SquareX a signalé des attaques à grande échelle ciblant les développeurs d’extensions Chrome dans le but de prendre le contrôle de l’extension Chrome du Chrome Store.

De nouveaux détails révèlent comment des pirates ont piraté 35 extensions de Google Chrome
De nouveaux détails ont émergé à propos d’une campagne de phishing ciblant les développeurs d’extensions du navigateur Chrome, qui a conduit à la compromission d’au moins trente-cinq extensions pour injecter du code de vol de données, y compris celles de la société de cybersécurité Cyberhaven. […]

Des pirates informatiques ont détourné des extensions Chrome légitimes pour tenter de voler des données
Une campagne de cyberattaque a inséré du code malveillant dans plusieurs extensions du navigateur Chrome dès la mi-décembre, a rapporté hier Reuters. Le code semblait conçu pour voler…

Les compromis sur les extensions Chrome mettent en évidence les problèmes d’approvisionnement en logiciels
La compromission survenue la veille de Noël autour de l’extension Chrome de la société de sécurité des données Cyberhaven met en lumière les défis liés au renforcement des chaînes d’approvisionnement en logiciels tiers.

(Re)découvrez également:
Initiative OFCS-Planzer : Sécurisation de la chaîne d’approvisionnement logiciel
La sécurité des chaînes d’approvisionnement est cruciale en cybersécurité. L’OFCS et Planzer Transport SA ont lancé un projet pour aider les entreprises suisses à mieux gérer les cyberrisques logistiques.

Comment Microsoft envisage de réorganiser l’accès à Windows suite à l’incident CrowdStrike
La panne de CrowdStrike a exposé les défis de la gestion des outils de sécurité sous Windows, poussant Microsoft à réévaluer l’intégration et la gestion des outils pour renforcer la sécurité.
