Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La chaine logistique, nouvelle cible des hackers

août 2019 par Shay Nahari, directeur de la Red Team, chez CyberArk

Une simple recherche sur internet « d’organisation de la chaîne d’approvisionnement » suffit pour en voir la complexité. Les acteurs sont multiples : fournisseurs, partenaires, tiers, banquiers et avocats. Des centaines, voire des milliers de personnes sont impliquées dans le processus de production et de distribution de produits destinés aux consommateurs. Par conséquent, des transactions de données et financières, simples de prime abord, se transforment souvent en procédures longues et chronophages. En outre, selon une étude récente de Supply Chain Insights, la chaîne d’approvisionnement est de plus en plus visée par la cybercriminalité, avec les cyberattaques comme la principale menace entre 2013 et 2018.

« Cloud Hopper », la cyberattaque lancée en 2010, aurait touché huit grands groupes technologiques internationaux ; et démontre, une fois de plus, que les entreprises doivent donner la priorité à la sécurité pour l’ensemble de leurs services, et étendre leurs contrôles ainsi que leurs règles de sécurité à tous leurs partenaires et intervenants extérieurs.

Shay Nahari, directeur de la Red Team, chez CyberArk, estime que les entreprises doivent prendre conscience que la supply chain est devenue une cible, et se former afin d’être en mesure de contenir les menaces, avant qu’il ne soit trop tard :

« La chaîne logistique est aujourd’hui l’un des principaux angles morts de la sécurité de nombreuses organisations. Le manque de visibilité sur les pratiques de sécurité des fournisseurs signifie qu’il est difficile de se prémunir des attaques qui les ciblent. Or, une fois que les cybercriminels se sont infiltrés à l’intérieur du réseau d’une entreprise, il devient très difficile de déterminer l’ampleur de leurs actions malveillantes.

Par conséquent, les organisations doivent maintenir leurs activités, tout en atténuant ce risque. C’est là qu’une gestion étroite et une priorisation de la sécurité entrent en jeu. Tout d’abord, il est nécessaire que les entreprises identifient les vulnérabilités existantes liées à la chaine logistique, puis les intègrent à leur stratégie de sécurité. Des précautions s’imposent alors avec l’ensemble des flux de données qui entrent dans l’environnement. Cette surveillance ne doit cependant pas devenir extrême, au risque de perturber la productivité de l’organisation et ses transactions commerciales. Il est important en effet, de garder en tête un fait simple : si les attaquants veulent s’introduire dans les systèmes, ils trouveront un moyen de le faire, quitte à entrer dans un premier temps par une petite porte.

Ainsi, si l’entreprise doit faire tout ce qui est en son pouvoir pour empêcher les hackers de pénétrer dans le réseau, l’objectif ne devrait pas tant être de défendre le périmètre que de limiter les dommages en cas de compromission. Pour ce faire, une surveillance étroite des activités, doit être mise en place afin de repérer en temps réel toute action suspecte, et pour contrer les mouvements latéraux et l’escalade des privilèges. Si la société gère ses accès à privilèges de manière optimale, elle peut rendre l’obtention de droits d’accès de haut niveau extrêmement difficile. Le cybercriminel ne sortira alors pas vainqueur de l’attaque.

Si, par le passé, la chaine logistique a été le parent pauvre des stratégies de sécurité, elle doit plus que jamais faire partie intégrante des efforts de cyberprotection. En effet, les hackers – toujours à l’affut d’une vulnérabilité – l’ont prise pour cible afin de parvenir à leurs fins sans être vus. Des contrôles rigoureux doivent donc être mis en place en interne, mais aussi en externe, auprès des partenaires ; ainsi, les organisations fermeront pour de bon cette porte d’entrée vers leurs données et protègeront leurs informations, leurs partenariats, mais aussi leur réputation. »


Voir les articles précédents

    

Voir les articles suivants