[ad_1]
L’industrie de la sécurité résonne avec la nouvelle de la brèche FireEye et l’annonce que le département du Trésor américain, le DHS et potentiellement plusieurs autres agences gouvernementales ont été piratés en raison (en partie, au moins) d’une attaque de la chaîne d’approvisionnement sur SolarWinds.
Ces violations rappellent que personne n’est à l’abri du risque ou du piratage. Je ne doute pas que FireEye et SolarWinds prennent la sécurité très au sérieux, mais chaque entreprise est soumise à la même réalité: le compromis est inévitable.
La façon dont je juge ces événements n’est pas de savoir si quelqu’un est piraté, mais de l’effort que l’adversaire a dû déployer pour transformer un compromis en une violation significative. Nous avons entendu FireEye déployer des efforts et de l’exécution dans la protection des outils et des accès sensibles, obligeant les Russes à faire des efforts stupéfiants dans une brèche.
Exécutez un programme de sécurité de l’équipe rouge, voyez comment vous vous situez et apprenez de vos erreurs.
Une autre preuve du dévouement de FireEye à la sécurité peut être vue par la rapidité avec laquelle il a décidé de publier des outils de contre-mesure. Bien que la brèche Solarwinds ait eu des retombées immédiates étonnantes, je me réserve mon opinion sur SolarWinds jusqu’à ce que nous apprenions les détails de l’événement dans son ensemble, car si une brèche qui traverse l’approvisionnement devrait être extrêmement rare, elle ne sera jamais complètement arrêtée.
Tout cela pour dire que cette nouvelle ne me surprend pas. Les organisations de sécurité sont une cible de premier ordre, et je m’attendrais à ce qu’un État-nation comme la Russie fasse de grands efforts pour empêcher FireEye de protéger ses clients. FireEye a des relations de confiance avec de nombreuses entreprises, ce qui en fait une cible intéressante pour les activités d’espionnage. SolarWinds, avec sa longue liste de clients gouvernementaux et de grandes entreprises, est une cible souhaitable pour un adversaire …
Voir la source de cette publication
[ad_2]