Palo Alto Networks white logo Palo Alto Networks logo
  • Introduction
  • Supply Chain Attacks
  • Key Findings
  • Recommendations
  • Lire le rapport
ÉTUDE DES MENACES CLOUD

Rapport Unit 42, 2e sem. 2021

Découvrez les dangers de la supply chain pour la sécurité du cloud
Lire le rapport
INTRODUCTION

Attaques contre la supply chain : les clés pour bien se protéger

Les attaques contre la supply chain logicielle font de plus en plus de ravages dans le cloud. Mais faute d’une bonne compréhension de leurs modes opératoires, il est difficile, à l’heure actuelle, de déterminer la stratégie de défense adéquate. Pour comprendre les mécanismes de ce fléau émergent, les chercheurs d’Unit 42®, l’équipe de Palo Alto Networks spécialisée dans les menaces cloud, ont analysé les données issues de diverses sources publiques aux quatre coins du globe. Nos experts ont également mené un exercice Red Team à la demande d’un grand fournisseur SaaS qui souhaitait tester la solidité des remparts de son environnement de développement logiciel hébergé dans le cloud. Les résultats de l’étude montrent clairement que la plupart des entreprises sont encore bercées par un sentiment de fausse sécurité.

Fruit d’une analyse minutieuse d’incidents antérieurs, le rapport d’Unit 42 fait la lumière sur l’étendue complète des attaques de la supply chain, tout en dissipant le flou qui entoure leur nature et leurs modes opératoires. Les chercheurs font également le point sur les bonnes pratiques à mettre en œuvre dès aujourd’hui pour améliorer la protection des supply chains dans le cloud.

matt signature Matthew Chiodi
CSO, cloud Palo Alto Networks
Voir la vidéo
Télécharger le rapport
Les attaques de la supply chain ne datent pas d’hier

Si l’attaque majeure perpétrée contre la supply chain logicielle de SolarWinds a été la première à faire les gros titres de la presse internationale, elle était loin d’être un coup d’essai. Depuis longtemps, les chercheurs d’Unit 42 pistent ce type de menaces dont on retrouve les premières traces dès 2015. Petit rappel chronologique...

  • September 2015 – XcodeGhost: un cybercriminel a diffusé une version du logiciel Xcode d’Apple (utilisé pour développer des applications iOS et macOS) qui injectait du code additionnel dans les applications iOS. L’attaque a compromis des milliers d’applications dans l’App Store®.
  • Mars 2016 – KeRanger: Transmission, un client BitTorrent open-source très répandu, a été compromis par l’injection d’un ransomware macOS dans son programme d’installation. En téléchargeant et en exécutant ce logiciel, les victimes introduisaient à leur insu un malware capable de paralyser l’accès à leurs fichiers. Les attaquants sont parvenus à injecter le ransomware en prenant le contrôle des serveurs de distribution de Transmission.
  • Juin 2017 – NotPetya: des cybercriminels ont compromis un éditeur de logiciels ukrainien et diffusé un ver destructeur via une mise à jour du programme « MeDoc ».
    Après avoir infecté les systèmes exécutant ce logiciel, le malware se propageait vers d’autres hôtes du réseau et a fini par contaminer des milliers d’entreprises dans le monde entier.
  • September 2017 – CCleaner: un groupe cyber a détourné le célèbre outil de nettoyage informatique d’Avast, installé sur des millions d’ordinateurs. Cette compromission a permis de cibler de grandes entreprises dans les secteurs des technologies et des télécommunications à l’aide d’une deuxième vague de payload.

Dans chacun de ces exemples, les auteurs des faits s’en prennent aux pipelines de développement logiciel, et à la confiance qui leur est implicitement accordée, pour obtenir in fine l’accès à d’autres réseaux.

TECHNIQUES DE RECHERCHE
Prise de contrôle de la supply chain : mode d’emploi

Les chercheurs d’Unit 42 se sont glissés dans la peau de développeurs malveillants, le temps d’un exercice Red Team effectué à la demande d’un client de Palo Alto Networks. En partant d’un accès limité à l’environnement d’intégration continue (CI) de l’entreprise, ils ont entamé leur travail de sape visant à étendre leurs privilèges en obtenant des droits administratifs sur l’ensemble de l’infrastructure cloud. À travers cette manœuvre, notre équipe a montré comment un malfaiteur interne pouvait détourner des référentiels CI et débloquer l’accès à des informations sensibles.

  • Les chercheurs d’Unit 42 sont parvenus à télécharger tous les référentiels GitLab à partir de l’emplacement de stockage cloud dédié du client. L’équipe a ainsi pu identifier près de 80 000 ressources cloud individuelles au sein de 154 référentiels CI uniques.
  • Dans ces référentiels, nos experts ont découvert 26 paires de clés IAM codées en dur. Celles-ci leur ont permis d’élever leurs privilèges et d’accéder aux opérations de la supply chain du client.

Supply chain attacks are not a new threat
Short for time? Lire le rapport
PRINCIPALES CONCLUSIONS

Intervention du SOC

Contexte: l’intégration d’AWS GuardDuty à une plateforme de gestion de la posture de sécurité cloud (CSPM) – en l’occurrence Prisma Cloud de Palo Alto Networks – a joué un rôle essentiel dans la détection de l’attaque. Toutefois, puisque seul un compte était correctement configuré pour les opérations de surveillance de cet outil AWS, le SOC n’a pu déceler qu’une infime partie de l’activité malveillante.

La protection de la supply chain passe par la sécurité de l’IaC

Contexte: Il est fréquent pour les outils IaC (Infrastructure as Code) d’emprunter et de réutiliser plusieurs couches de ressources tierces, ce qui tend à multiplier les vulnérabilités de la supply chain. Bien que l’infrastructure déployée dans l’exemple ci-dessous soit parfaitement fonctionnelle, les configurations par défaut des packages dépendants ne sont pas forcément sécurisées. En cas de compromission, les millions d’environnements cloud connectés seraient du même coup vulnérables à des cyberattaques aux effets potentiellement dévastateurs.

IaC security means supply chain security

Configurations non sécurisées : référentiels Terraform open-source

Contexte: Les experts d’Unit 42 ont eu recours à l’outil Checkov de Bridgecrew pour inspecter 4 055 modèles et 38 480 fichiers Terraform stockés dans des référentiels open-source très répandus. Ces modèles appartiennent tout aussi bien à des fournisseurs de services cloud (CSP) qu’à des éditeurs de logiciels ou des développeurs open-source. Checkov est lui-même un outil open-source permettant d’analyser le code statique des infrastructures IaC. Dans l’ensemble, 63 % des modèles Terraform contiennent une ou plusieurs erreurs de configuration, tandis que 49 % abritent au moins une configuration mal sécurisée posant un problème sérieux voire critique. Vu le nombre de téléchargements de chaque module, on peut en déduire que 64 % d’entre eux aboutissent à au moins une configuration mal sécurisée présentant un risque élevé ou critique.

Insecure configurations in open-source Terraform

Configurations non sécurisées : graphiques Helm Kubernetes

Contexte: les chercheurs d’Unit 42 ont inspecté 3 155 graphiques Helm et 8 805 fichiers YAML dansArtifact Hub à l’aide de l’outil helm-scanner. Dans l’ensemble, 99,9 % des graphiques Helm contiennent une ou plusieurs configurations vulnérables, tandis que 6 % abritent au moins une configuration mal sécurisée présentant un risque élevé voire critique.

Insecure configurations in Kubernetes Helm charts

Vulnérabilités dans des images de containers diffusées à grande échelle

Contexte: les chercheurs d’Unit 42 ont inspecté 1 544 images de containers utilisées dans les graphiques Helm Kubernetes. Celles-ci étaient hébergées dans divers référentiels publics tels que Docker Hub, Quay et Google Container Registry (GCR). En tout, nous avons découvert des vulnérabilités connues dans 96 % des images. Par ailleurs, 91 % contenaient au moins une vulnérabilité élevée ou critique.

Vulnerabilities in widely used container images
Lire le rapport
Une bonne visibilité sur la nomenclature est essentielle

Ce rapport souligne la nécessité d’adopter une stratégie « shift left » pour gagner en visibilité sur chaque workload cloud-native. Malgré tout le buzz que suscite la thématique du « shift left », les entreprises continuent de négliger la sécurité DevOps. Cela s’explique en partie par le manque de considération accordée aux menaces qui planent sur la supply chain logicielle.

Demandez votre exemplaire du rapport
Télécharger l’infographie
RAPPORT UNIT 42

Menaces cloud, 2e semestre 2021

Télécharger
PRISMA CLOUD

Découvrez comment Prisma Cloud vous protège contre les menaces dans le cloud.

En savoir plus
Sécurité du cloud : le kit de ressources est à vous !

Alertes de sécurité, évènements consacrés à la sécurité du cloud, nouveautés produits Prisma™ Cloud… recevez toute l’actualité dans votre boîte mail.

En soumettant ce formulaire, vous acceptez nos Conditions d’utilisation et reconnaissez notre Déclaration de confidentialité.
register brochure
Demandez votre exemplaire !
En soumettant ce formulaire, vous acceptez nos Conditions d’utilisation et reconnaissez notre Déclaration de confidentialité.

Vous pouvez dès à présent télécharger votre guide.

Nous espérons que vous y trouverez des informations utiles pour étendre votre adoption du cloud et renforcer votre sécurité.
Télécharger le rapport
guide brochure
prisma logo

Synthèse – Rapport d’Unit 42 sur les menaces du cloud, 2e semestre 2021

Ce tour d'horizon vous éclaire sur les principales conclusions du dernier rapport d’Unit 42 sur les menaces du cloud.
Synthèse
prisma logo

Infographie : protéger la supply chain logicielle pour mieux sécuriser le cloud

Quels risques la supply chain logicielle fait-elle courir à votre entreprise ? Et surtout comment vous en prémunir ? Réponses dans le rapport d’Unit 42 sur les menaces du cloud, publié au 2e semestre 2021 et intitulé : « Protéger la supply chain pour sécuriser le cloud ». Ce document revient dans un premier temps sur les conclusions marquantes des travaux de recherche d’Unit 42, avant d'énumérer les recommandations de ses experts pour mieux protéger votre entreprise face à ce fléau émergent.
Infographie
prisma logo

Découvrez Prisma Cloud : démonstration à la demande

Une nouvelle étude Forrester TEI dévoile les nombreux avantages de Prisma Access, la seule plateforme complète de sécurité cloud-native du marché.
Découvrez Prisma Cloud

Recevez toutes les dernières infos, invitations à des évènements et alertes de sécurité

L’envoi de ce formulaire implique l’acceptation de nos Conditions d’utilisation et de notre Politique de confidentialité.

Produits et services

  • Produits et services
  • SERVICES DE SÉCURITÉ CLOUD
  • Advanced Threat Prevention
  • DNS Security
  • Prévention des pertes de données
  • IoT Security
  • Pare-feu nouvelle génération
  • Pare-feu matériels
  • AIOps pour NGFW
  • SECURE ACCESS SERVICE EDGE
  • Prisma Access
  • Prisma SD-WAN
  • Autonomous Digital Experience Management
  • Cloud Access Security Broker
  • Zero Trust Network Access
  • Sécurité du cloud
  • Cortex Cloud
  • Prisma Cloud
  • Plateforme SecOps pilotée par IA
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Protection de la surface d’attaque externe
  • Automatisation de la sécurité
  • Prévention des menaces, détection et réponse
  • Services de Threat Intelligence et de réponse aux incidents
  • Évaluations proactives
  • Réponse à incident
  • Transformez votre stratégie de sécurité
  • Découvrez la Threat Intelligence

Entreprise

  • Notre entreprise
  • Carrières
  • Contactez-nous
  • Responsabilité d’entreprise
  • Clients
  • Relations investisseurs
  • Présence dans le monde
  • Presse

Pages les plus visitées

  • Article
  • Communautés
  • Bibliothèque de contenu
  • Cyberpedia
  • Évènements
  • Préférences de communication
  • Produits de A à Z
  • Certifications produits
  • Signaler une vulnérabilité
  • Plan du site
  • Documentation technique
  • Unit 42
  • Je m'oppose au partage ou à la vente de mes données personnelles
PAN logo
  • Politique de confidentialité
  • Trust Center
  • Conditions générales d'utilisation
  • Documents

Copyright © 2025 Palo Alto Networks. Tous droits réservés

  • Select your language