L'Open Software Supply Chain Attack Reference (OSC&R), un enjeu critique
Source : OX Security (images) et Laurent Minne (auteur) et Didier S (révision et relecture)

L'Open Software Supply Chain Attack Reference (OSC&R), un enjeu critique

La sécurité de la chaîne d'approvisionnement logicielle (Software Supply Chain Security) est devenue un enjeu critique pour toutes les organisations. Les cyberattaques ciblant cette surface, autrefois sous-estimée, se multiplient et gagnent en sophistication. Face à cette menace grandissante, comment pouvons-nous passer d'une posture réactive à une défense proactive et éclairée ? Cet article explore les défis actuels, présente des cadres de compréhension comme l'Open Software Supply Chain Attack Reference (OSC&R), et discute des stratégies pour naviguer dans ce paysage complexe.

Le défi actuel en quelques chiffres, bien plus qu'une réalité incontournable

Les statistiques récentes dressent un tableau préoccupant de l'état de la sécurité applicative et de la chaîne d'approvisionnement logicielle


Contenu de l’article
Source : OX Security

Les équipes de sécurité applicative (AppSec) sont littéralement noyées sous un déluge d'alertes. Imaginez devoir traiter en moyenne 119 000 alertes provenant de seulement 129 applications ! (Source: Analyse basée sur les données collectées par des chercheurs sur une période de neuf mois). Cette surcharge rend la priorisation et la réponse rapide extrêmement difficiles.

Selon les chiffres évoqués par OX Security près de 95% des organisations sont confrontées à au moins un risque qualifié de "élevé", "critique", voire "apocalyptique" au sein de leur chaîne d'approvisionnement logicielle. L'organisation moyenne en compterait neuf !

Plus de 50% des applications évaluées présentent des problèmes de sécurité de haute sévérité (critiques ou apocalyptiques) à au moins une étape de la "kill-chain" (chaîne d'attaque).

En dépit des avancées, les vulnérabilités "classiques" demeurent une porte d'entrée majeure pour les attaquants. Les trois plus fréquemment :

  • L'injection de commandes (affectant 15.4% des applications)
  • La présence de données sensibles dans les fichiers journaux (logs) (12.4% des applications)
  • Le Cross-Site Scripting (XSS) (11.4% des applications) Ces failles sont connues depuis des années, soulignant un besoin continu de vigilance et de remédiation.


Contenu de l’article
Source : OX Security
Une application sur cinq (20%) contient des vulnérabilités d'exécution ("Run-Time Exposure"). C'est souvent à ce stade que les attaquants déploient leur code malveillant, et l'impact potentiel sur les opérations métier est alors maximal.

Comprendre le Mode Opératoire des Attaquants

Pour combattre efficacement un adversaire, il faut d'abord comprendre ses méthodes. C'est là qu'intervient l'Open Software Supply Chain Attack Reference (OSC&R). Il s'agit d'une initiative visant à fournir une méthode complète, systématique et exploitable pour comprendre les comportements et techniques des attaquants spécifiquement dans le contexte de la chaîne d'approvisionnement logicielle.

L'OSC&R cartographie ces tactiques et techniques à travers différentes phases d'attaque typiques :

  • Reconnaissance
  • Développement Initial (Compromission en amont)
  • Accès Initial
  • Évasion de Détection
  • Persistance
  • Élévation de Privilèges
  • Accès aux Identifiants (Credential Access)
  • Mouvement Latéral
  • Collecte
  • Exfiltration
  • Impact

Ces phases sont ensuite analysées dans différents domaines ("Realms") critiques de la chaîne d'approvisionnement :

  • Posture CI/CD (Intégration Continue / Déploiement Continu)
  • Sécurité du Cloud
  • Infrastructure en tant que Code (Infrastructure as Code)
  • Hygiène de Sécurité (Security Hygiene)

A très ce cadre, les équipes de sécurité peuvent développer un langage commun, mieux anticiper les menaces et aligner leurs stratégies de défense.

Petit exemple concret : "T0140" - Harvest Tokens from Environment Variables

Contenu de l’article
Source : OX Security

Cette technique consiste pour un attaquant à rechercher et à extraire des informations sensibles (jetons d'accès, clés API, mots de passe) stockées dans les variables d'environnement des systèmes compromis. Ces variables sont souvent utilisées pour configurer des applications et leur donner accès à d'autres ressources.

Une fois ces jetons obtenus, l'attaquant peut obtenir un accès non autorisé à des ressources cloud, des bases de données, ou d'autres services critiques, menant à des fuites de données, des interruptions de service, ou une compromission plus étendue.

Une mesure clé est de ne jamais stocker de secrets en clair dans le code ou les variables d'environnement. Privilégiez l'utilisation de systèmes de gestion des secrets dédiés (coffres-forts numériques ou "vaults") qui permettent un accès sécurisé et contrôlé aux informations sensibles.

Des Vulnérabilités qui Offrent un Terrain Favorable aux Attaques

Les chiffres le confirment, les vulnérabilités sont disséminées tout au long du cycle de vie des applications et à travers les différentes étapes d'une attaque potentielle :

  • 36% des applications sont vulnérables à des exploits dès la phase d'Accès Initial.
  • 20% sont également vulnérables à des exploits de Persistance ou d'Exécution.
  • Pire encore, 12% des applications cumulent des vulnérabilités exploitables à travers ces trois étapes critiques (Accès Initial, Persistance et Exécution). Cette superposition de faiblesses crée un "terrain fertile" pour les attaquants, leur offrant de multiples opportunités pour infiltrer, persister et atteindre leurs objectifs. Les problèmes de sécurité les plus significatifs se manifestent souvent dans les phases tardives de l'attaque, lorsque l'impact potentiel sur les opérations de l'entreprise est le plus élevé.

Ce qui évoque le bruit qui cache le signal

En reprenant les chiffres susmentionnées, et avec une telle profusion de vulnérabilités potentielles et la complexité des chaînes d'approvisionnement modernes, il n'est pas surprenant que les outils de sécurité génèrent un volume massif d'alertes. 119 000 alertes pour 129 applications nous rappelle que sans une stratégie de tri et de priorisation efficace, les équipes de sécurité sont condamnées à poursuivre des signaux de faible valeur, passant potentiellement à côté des menaces réelles et critiques. Ce "bruit" informationnel est un frein majeur à une réponse aux incidents rapide et ciblée.

Parlons de l'analyse intelligente et la priorisation contextuelle

Comment alors transformer cette avalanche d'informations en renseignements exploitables ? La clé réside dans l'automatisation et l'analyse contextuelle des alertes.

Des plateformes avancées de gestion de la posture de sécurité des applications (ASPM - Application Security Posture Management) peuvent aider à dédupliquer et consolider les alertes issues de diverses sources, en identifiant les problèmes sous-jacents communs. Des études ont montré que cette première étape peut réduire le volume d'alertes brutes jusqu'à 97%.

Et au-delà de la simple déduplication, il est important d'appliquer une analyse contextuelle. Cela implique d'évaluer les alertes en fonction de :

  • La vulnérabilité est-elle réellement exploitable depuis une source de menace ?
  • Existe-t-il un exploit connu et fonctionnel ? Quelle est sa complexité ?
  • Quelles seraient les conséquences si cette vulnérabilité était exploitée ?

En appliquant cette analyse contextuelle approfondie, les équipes peuvent isoler les risques qui comptent vraiment – les vulnérabilités qui sont à la fois critiques, exploitables et qui ont un impact significatif sur l'entreprise. Cette approche permet de réduire encore drastiquement le volume d'alertes à traiter, parfois jusqu'à seulement 0,5% du volume original, permettant aux équipes de sécurité de concentrer leurs efforts là où ils sont le plus nécessaires.

Pour tenter de conclure, bâtir une chaîne d'approvisionnement logicielle sécurisée et résiliente

La sécurisation de la chaîne d'approvisionnement logicielle n'est pas une tâche aisée, mais elle est indispensable. Comprendre les tactiques des attaquants grâce à des cadres comme l'OSC&R, reconnaître l'étendue des défis à travers les chiffres, et adopter des solutions intelligentes pour gérer le volume d'alertes et prioriser les risques sont des étapes fondamentales.

Il est temps d'aller au-delà de la simple conformité et d'adopter une culture de sécurité proactive et intégrée à chaque étape du cycle de vie du développement logiciel (DevSecOps). Investir dans la connaissance, les outils adaptés et les processus robustes n'est plus une option, mais une nécessité pour protéger nos actifs numériques et la confiance de nos utilisateurs.

👉Pour obtenir le rapport plus détaillé, vous pouvez le télécharger via ce lien unique

🔗https://lnkd.in/e6i75d_5 (lien sponsorisé)

Merci d'avance pour votre attention et continuons sur la lignée de la vigilance et du travail en équipe

#security #cybersecurity #vulnerabilities #devsecops OX Security

Francisco Garcia

Ingénieur en formation (autodidacte, mobilisable); en recherche d'apprentissage.

1 mois

je n'ai pas lu l'article en entier et je ne connais pas grand choses coté cloud management, mais n'est t'il pas possible de faire un double check de chaque connexion via des scripts reconnaissant des clients valides?

Étienne Fiset

Fractional Cyber Security engineer | Microsoft Defender, Sentinel & AI automation | AZ-900 & SC-200

1 mois

On a parle pas assez de cet enjeux là !! J’ai stoppé un incident qui aurait pu nous côté très cher, juste parce qu’un développeur à cloner et chargé un Repo depuis Github qui semblait légitime. Au final ? Le repo étais infecté par le groupe Lazarus !

Identifiez-vous pour afficher ou ajouter un commentaire

Plus d’articles de Laurent M.

Autres pages consultées

Explorer les sujets