Accéder au contenu principal
(778) 569-0889Essai gratuit
A laptop screen with code being typed on it.
Secure Workspace

Comment atténuer les attaques de la chaîne d’approvisionnement par porte dérobée XZ

Temps de lecture : 4 minute

S'abonner

Bulletin d'informationFlux RSS

Partager

À l’ère numérique, les attaques de la chaîne d’approvisionnement sont devenues un vecteur de menace sophistiqué, exploitant l’interconnexion des écosystèmes logiciels modernes. Un exemple récent, l’attaque de la chaîne d’approvisionnement par la porte dérobée XZ (CVE-2024-3094), met en évidence le besoin critique de défenses robustes en matière de cybersécurité. Cet article examine l’attaque, ses implications et la façon dont Splashtop Secure Workspace peut renforcer votre organisation contre de telles vulnérabilités.

Comprendre l’attaque par porte dérobée XZ

La porte dérobée a été découverte lorsqu’un développeur a détecté des anomalies de fonctionnement dans le protocole Secure Shell (SSH) au sein du système d’exploitation Linux Debian. Une étude approfondie a révélé une faille qui pourrait permettre l’exécution à distance de code arbitraire via des certificats de connexion SSH avec une clé de chiffrement spécifique.

La porte dérobée XZ a été ingénieusement intégrée à XZ Utils, un outil de compression populaire utilisé dans de nombreuses distributions Linux. Conçue pour échapper à la détection tout en permettant un accès non autorisé aux systèmes concernés, cette porte dérobée pourrait potentiellement exposer des données organisationnelles sensibles aux cybercriminels. La conception et la mise en œuvre complexes de cette porte dérobée soulignent les capacités avancées des cyberadversaires d’aujourd’hui.

Stratégies d’atténuation immédiate

Vérifier et rétablir la version de XZ sur vos systèmes

Il est crucial de déterminer si vos systèmes exécutent les versions compromises (5.6.0 ou 5.6.1) de XZ Utils. Les organisations peuvent utiliser la commande xz --version pour vérifier leur version installée et doivent revenir à la version 5.4.x sûre et non affectée si nécessaire. Les informations de version peuvent être recoupées avec des bases de données comme Repology.

Utiliser des outils de détection de paquets malveillants

Utilisez des outils tels que Binarly, qui utilise l’analyse comportementale pour détecter les implémentations suspectes de l’IFUNC, et l’anti-malware Bitdefender, qui peut aider à identifier et à bloquer les fichiers malveillants associés aux paquets XZ compromis. Ces outils sont essentiels pour maintenir l’intégrité de votre chaîne d’approvisionnement logicielle.

Protection à long terme tirant parti de la sécurité multicouche Zero Trust

Déployer la sécurité Zero Trust

Le modèle Zero Trust (« ne jamais faire confiance, toujours vérifier ») est essentiel dans le paysage actuel de la cybersécurité. Déployez Splashtop Secure Workspace dans votre infrastructure pour protéger vos serveurs Linux, ainsi que vos autres systèmes critiques fonctionnant sous Windows, macOS et divers équipements réseau.

Prévenir les menaces SSH basées sur Internet

Le trafic SSH entrant direct présente un risque de sécurité considérable. En configurant l’accès SSH exclusivement via les applications privées de Secure Workspace, à la fois basées sur des agents et sans agent, les entreprises peuvent obtenir une structure d’accès Zero Trust robuste. Cette méthode protège efficacement les systèmes critiques contre les tentatives d’accès non autorisées provenant d’Internet.

Éliminer la confiance implicite

L’adoption d’un cadre Zero Trust signifie que la confiance doit être gagnée et vérifiée. Secure Workspace applique l’authentification multifacteur (MFA) et valide les terminaux avant d’autoriser l’accès. Ce processus de vérification rigoureux garantit que seuls les utilisateurs authentifiés disposant d’appareils sécurisés peuvent accéder aux ressources sensibles.

Appliquer une protection Zero Trust multicouche

Pour renforcer encore la sécurité, les fonctionnalités d’accès conditionnel de Secure Workspace peuvent être utilisées pour appliquer le géorepérage, aligner l’accès sur les horaires de travail et restreindre les connexions en fonction des adresses IP et de la posture des appareils. Cette approche multicouche garantit que l’accès est ajusté dynamiquement en fonction de facteurs contextuels, améliorant ainsi la sécurité sans compromettre le confort de l’utilisateur.

Mise en œuvre de la gestion des accès à privilèges

Implementing privileged access management with Splashtop Secure Workspace.

Pour les ressources critiques ou les serveurs nécessitant un accès tiers, Secure Workspace vous permet de protéger les comptes à privilèges à l’aide de la rotation et de l’injection de mots de passe. Cette fonctionnalité limite la durée de vie des informations d’identification privilégiées et permet de minimiser l’exposition, même lors d’une utilisation autorisée.

Mettre en œuvre le modèle du moindre privilège

Pour sécuriser votre infrastructure, il est essentiel de veiller à ce que les autorisations correspondent précisément aux besoins des utilisateurs. Secure Workspace offre également un accès juste-à-temps (JIT) et à la demande, garantissant que les utilisateurs ne sont autorisés à accéder qu’au moment et pour la durée nécessaires, minimisant ainsi efficacement le potentiel de menaces internes ou d’exposition accidentelle des données.

Surveillance et contrôle de session en temps réel

La surveillance et la supervision sont essentielles pour détecter et répondre aux problèmes de sécurité potentiels en temps réel. Secure Workspace vous permet de surveiller les activités des utilisateurs en temps réel, d’enregistrer les sessions à des fins d’audit et de mettre fin aux sessions suspectes de manière proactive. Ces fonctionnalités sont cruciales pour la détection et la réponse immédiates aux menaces.

Résumé

À mesure que les infrastructures évoluent et deviennent plus complexes, la probabilité d’attaques de la chaîne d’approvisionnement augmente. L’incident de la porte dérobée XZ est un rappel brutal des risques posés par ces attaques. Splashtop Secure Workspace offre une solution complète et intégrée qui rationalise la mise en œuvre du Zero Trust sur divers éléments tels que SSE, PAM, Identity Broker, SWG, DNS Filtering, CASB et RBI, renforçant ainsi l’efficacité et la sécurité de la gestion des accès.

N’attendez pas la prochaine grande cybermenace pour tester vos défenses. Mettez à niveau votre cybersécurité avec Splashtop Secure Workspace dès aujourd’hui et assurez-vous que votre infrastructure est protégée contre les défis imprévus à venir. Commencez un essai dès aujourd’hui pour découvrir comment Splashtop peut renforcer vos efforts de cybersécurité.


Contenu connexe

Yanlin Wang, VP of Advanced Technology
Yanlin Wang
En tant que vice-président de la technologie avancée chez Splashtop, Yanlin Wang est la force motrice derrière Splashtop Secure Workspace. Avec plus de 20 ans d’expérience en leadership au sein d’entreprises telles que Fortinet, Centrify et ArcSight/HP Software, Yanlin est resté à l’avant-garde du secteur de la sécurité, avec une solide expertise en matière de création de logiciels primés et d’équipes de premier plan. Son fort esprit d’entreprise est attesté par ses multiples brevets et sa participation à des opérations de fusion et d’acquisition à l’échelle mondiale. En dehors du monde de l’entreprise, il s’intéresse à la course à pied, au tennis de table et à la calligraphie.
Essai gratuit

Contenu connexe

Aperçu de l'accès à distance

Avantages environnementaux du logiciel d’accès à distance

En savoir plus
Aperçu de l'accès à distance

Installation de Splashtop Streamer via le bureau à distance d'Apple

Aperçu de l'accès à distance

Qu’est-ce que l’accès sans surveillance et quels sont ses cas d’utilisation ?

Aperçu de l'accès à distance

Le guide ultime de la connexion bureau à distance

Voir tous les articles
Recevez les dernières nouvelles de Splashtop
AICPA SOC icon
Copyright ©2024 Splashtop Inc. Tous droits réservés.