Les infrastructures directement liées aux Jeux, bénéficiant généralement d'investissements sécuritaires conséquents, demeurent la chaîne d'approvisionnement qui présente les risques les plus critiques. Moins protégées, elles peuvent devenir la porte d'entrée des cyber attaquants.
Voici cinq étapes clés pour renforcer leur sécurité :
1 - Cartographier les communications de tous les systèmes
Il est primordial pour les organisations d’identifier et comprendre les flux de communication entre leurs systèmes. Cela permet de détecter les mouvements latéraux potentiels d'un attaquant vers des actifs de haute valeur. La compréhension de ces flux facilite l'évaluation des risques et la mise en place de mesures de protection ciblées.2 - Assurer une visibilité complète des environnements
La visibilité sur les connexions entrantes et sortantes avec les fournisseurs des entreprises est cruciale pour détecter toute anomalie. L’utilisation de technologies de gestion des incidents et des événements de sécurité (SIEM) pour surveiller ces flux permet d'intervenir rapidement en cas d'activité suspecte.3 - Appliquer le principe du moindre privilège
Dans les domaines où le contrôle est moins direct, comme avec les fournisseurs de logiciels, il est vital de segmenter ces systèmes du reste de l’environnement. Des politiques restrictives et l'application du principe du moindre privilège peuvent contenir une attaque à un seul point sans qu'elle ne se propage.4 - Protéger les applications sensibles ou critiques
Il est essentiel d'isoler les applications qui traitent des données sensibles ou propriétaires. En réduisant le périmètre de sécurité à une application unique, on minimise considérablement la surface d'attaque et on sécurise efficacement les mouvements latéraux potentiels.5 - Ne pas négliger les bases
Une grande partie du risque provient de négligences basiques. La mise en œuvre d'une hygiène de sécurité rigoureuse, alliée à une approche de défense en profondeur, est fondamentale. Cela inclut la mise à jour régulière des systèmes, la limitation de l'accès aux systèmes vulnérables et l'application stricte du principe du moindre privilège.Pendant ces Jeux Olympiques, la cybersécurité doit être envisagée avec la même rigueur que la préparation des athlètes. Les attaques ciblant la chaîne d'approvisionnement représentent une menace significative, nécessitant une vigilance constante et des mesures de protection adaptées. En adoptant ces pratiques, les organisations peuvent non seulement protéger leurs actifs mais aussi contribuer à la sécurité globale de cet événement planétaire.
Par Hervé Liotaud, Directeur régional des ventes Europe du Sud chez Illumio