L'incident Fortinet

Analyse de l'incident Fortinet à travers MITRE ATT&CK et EBIOS RM

L’incident de Fortinet, impliquant une fuite de 440 Go de données suite à un accès non autorisé à un environnement SharePoint basé sur Azure, met en lumière les risques de l’exposition des données cloud. L’attaque, revendiquée par un acteur surnommé “Fortibitch”, soulève des questions sur la sécurité des environnements SaaS et l’utilisation de mécanismes de protection adéquats. Cette présentation analyse cet incident à travers deux prismes : le cadre MITRE ATT&CK pour comprendre les étapes de l’attaque, et l’approche EBIOS RM pour anticiper et gérer les risques.

Contexte de l'attaque

  • Faits marquants:
    • Fuite de 440 Go de données depuis un environnement SharePoint Azure.
    • Impliquait des données financières, RH, et des informations clients.
    • Pas de rançongiciel ou de cryptage observé.
  • Implication: Exposition aux risques accrus liés aux environnements SaaS et à la gestion des accès.

2. MITRE ATT&CK Analysis 

Étape 1 : Accès initial

  • Techniques possibles:
    • T1078 (Comptes valides): Accès obtenu via des identifiants volés (phishing ou credential stuffing).
    • Explication: L'attaque semble s'appuyer sur l'exploitation d'identifiants compromis pour accéder à SharePoint.

Étape 2 : Découverte

  • Techniques possibles:
    • T1083 (Découverte de fichiers et de répertoires): Identification des fichiers sensibles stockés sur SharePoint.
    • Explication: Après avoir obtenu l'accès, l'attaquant a probablement exploré les répertoires pour localiser les fichiers sensibles.

Étape 3 : Collection

  • Techniques possibles:
    • T1114 (Collecte d'emails): Extraction de données sensibles, y compris des informations financières, des données RH.
    • Explication: L'attaquant a extrait les fichiers sensibles pour les exposer ultérieurement.

Étape 4 : Exfiltration

  • Techniques possibles:
    • T1041 (Exfiltration via un canal de commande et de contrôle): Exfiltration des données via des canaux externes.
    • Explication: Les données ont été exfiltrées vers un serveur externe avant leur divulgation.

Étape 5 : Impact

  • Techniques possibles:
    • T1486 (Données chiffrées pour impact): Bien que non utilisée ici, l'absence de cryptage ou de rançongiciel est notable.
    • Explication: L'impact reste limité, l'attaque n'ayant pas causé de perturbation majeure des opérations.

3. EBIOS RM Risk Analysis

Étape 1 : Définition du périmètre et identification des parties

  • Périmètre :
    • Cloud Azure (SaaS) utilisé par Fortinet.
  • Parties prenantes:
    • Fortinet, clients, employés.
  • Risques associés:
    • Risques d’exposition des données sensibles dans des environnements partagés.

Étape 2 : Scénarios de risques anticipés

  • Scénario 1 : Accès non autorisé via identifiants compromis
    • Impact: Compromission des données sensibles clients et internes.
    • Atténuations: Mise en œuvre de l'authentification multifactorielle (MFA), surveillance des activités suspectes.
  • Scénario 2 : Partage public de fichiers sensibles
    • Impact: Fuite de données critiques vers des tiers non autorisés.
    • Atténuations: Restriction des accès aux fichiers partagés, meilleure gestion des permissions.

Étape 3 : Analyse des impacts

  • Impact global :
    • Risque pour la réputation de Fortinet, même si l'incident ne représente qu'une petite portion de la base client.
  • Actions préventives:
    • Sécurisation des environnements SaaS, audit régulier des accès et configurations.

4. Mesures d’atténuation et bonnes pratiques

Mesures recommandées

  • Sensibilisation des utilisateurs aux techniques de phishing et aux fuites de données.
  • Mise en œuvre du MFA sur tous les systèmes SaaS.
  • Réduction des permissions d’accès à des utilisateurs spécifiques.
  • Surveillance continue des environnements cloud pour détecter des comportements anormaux.
  • Application des principes de Zero Trust sur les plateformes tierces.

5. Conclusion

  • L'incident Fortinet met en lumière l'importance cruciale de la gestion des accès et de la sécurité des environnements cloud. Ces éléments sont essentiels pour prévenir de telles compromissions à l'avenir.
  • L’analyse via MITRE ATT&CK montre les étapes d’exploitation de l'attaque
  • l’approche EBIOS RM permet d’anticiper et d’évaluer les risques.
  • Adopter des solutions comme MFA, surveiller les systèmes en continu, et revoir les pratiques de stockage des données sont essentiels pour prévenir de telles compromissions à l’avenir.


Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

FR