Du point de vue de la sécurité des systèmes d’information, le point faible des sociétés porterait sur leur chaîne d’approvisionnement. Un constat qui est confirmé par de nombreux travaux de recherche. Cette fragilité s’expliquerait par une brèche dans la protection des partenaires des organisations. La plupart du temps, les piratages de ce réseau seraient pilotés par des humains.
D’après une étude d’Anchore, 20 % des entreprises seraient victimes d’un piratage ciblant la chaîne logistique. Allianz a rapporté pour sa part une augmentation permanente de ce mode opératoire dans son « Cyber Report 2021 ».
Le dernier livre blanc de SoSafe révèle dans ce cadre un renseignement important. L’intrus accède au système d’information (SI) des clients dont la chaîne de ravitaillement est compromise, souligne-t-il. Selon le document, l’élément le plus faible d’un réseau logistique détermine sa capacité de protection. Tous les partenaires d’une organisation devront alors posséder un niveau de sécurité élevé. Si un seul d’entre eux présente une faille, avoir adopté les meilleures des précautions ne lui sera d’aucune utilité.
Plusieurs mesures permettent de prévenir les piratages
La chaîne logistique des sociétés représente le canal idéal pour un piratage. Cela s’explique par le fait que ces organisations font appel à des partenaires de taille plus modeste, en l’occurrence des PME ou des TPE. Ces structures se caractérisent par leur attention concentrée en grande partie sur l’activité commerciale. Connues pour leurs faibles ressources aussi bien en talents qu’en budget, elles peinent à construire une stratégie de sécurité informatique efficace.
Le fait qu’une multitude d’intrusions se soldent par un succès montre que toutes les organisations peuvent être visées. Parmi les plus célèbres, en raison de leur médiatisation, on trouve les cas de Maersk, de SolarWinds et de Kaseya.
D’après SoSafe, la formation des collaborateurs constitue l’une des meilleures solutions permettant d’empêcher ce type d’attaque. Ceci en plus des mesures de protection habituelles, telles que la détection et la réponse aux terminaux (EDR), le Zero Trust… La société allemande de logiciels explique que les piratages de chaîne logistique débutent en effet d’ordinaire par de l’ingénierie sociale. Elle indique qu’il faut plus que des slides ou un manuel pour changer durablement le comportement d’une personne. Une formation est en revanche susceptible de faire émerger de nouveaux automatismes chez les salariés, expose l’entreprise. Elle juge ainsi capital de fournir à chacun des employés d’une organisation, peu importe son poste :
Une formation adaptée au contexte de l’organisme pour mieux lutter contre les cyberattaques.
SoSafe a remarqué que neuf piratages sur dix sont issus jusqu’à maintenant d’une action humaine. Une information à noter par les consultants en cybersécurité qui font du portage salarial.
Les attaques passent majoritairement par l’ingénierie sociale
Bien que la technicité des attaques devienne de plus en plus complexe, les cybercriminels emploient presque toujours le même procédé. Ils mènent d’abord une première démarche par le biais de l’ingénierie sociale. Ensuite, ces acteurs malveillants se déploient dans le SI du partenaire au moyen de méthodes traditionnelles :
- Irruption à l’aide d’un malware ;
- Récupération des données de connexion, par l’intermédiaire d’une force brute par exemple. Etc.
Toute l’opération s’effectue en simultané avec l’identification des contenus du système d’information. Cette concomitance permettra par la suite de les voler en passant par des brèches décelées. Avec la confidentialité des renseignements d’authentification subtilisés, les cyberattaquants peuvent accéder aux SI des clients et :
- S’y introduire de la même manière ;
- Y installer automatiquement des logiciels d’extorsion afin de les faire chanter ;
- Y implanter des virus ou portes dérobées dans le but de surveiller ou extraire discrètement des secrets commerciaux.
Les hackers peuvent recourir à une grande diversité de techniques pour réaliser leur cyberattaque contre une chaîne d’approvisionnement. Verizon dévoile toutefois dans son « Data Breach Report 2022 » que ces méthodes intrusives reposent le plus souvent sur l’ingénierie sociale. L’étude impute en effet au facteur humain 82 % des offensives. Qu’il s’agisse du typosquattage, de l’hameçonnage par SMS ou du spear phishing, tous ces procédés visent une violation de données. L’agence de l’Union européenne dédiée à la cybersécurité, l’ENISA, le souligne dans son dernier rapport autour des menaces liées aux chaînes logistiques.
Cet article vous a-t-il été utile ?
Note moyenne 0 / 5. Nombre de votes 0