Attaque de la chaîne d'approvisionnement
Qu'est-ce qu'une attaque de la chaîne d'approvisionnement ?
Une attaque de la chaîne d'approvisionnement est une cyberattaque qui tente d'infliger des dommages à une entreprise en exploitant les vulnérabilités de son réseau de chaîne d'approvisionnement. Une attaque de la chaîne d'approvisionnement implique des processus continus de piratage ou d'infiltration du réseau pour accéder au réseau d'une entreprise afin de provoquer des perturbations ou des pannes, qui finissent par nuire à l'entreprise cible.
L'interconnectivité des chaînes d'approvisionnement augmente les risques. En 2020, Accenture a indiqué que 40 % des cyberattaques provenaient de la chaîne d'approvisionnement étendue .
Comprendre les attaques de la chaîne d'approvisionnement
Le réseau de la chaîne d'approvisionnement est une cible fréquente des cybercrimes, car un maillon faible de la chaîne d'approvisionnement peut permettre aux cybercriminels d'accéder à la plus grande organisation en possession des données recherchées. Les attaques de la chaîne d'approvisionnement exposent une énigme dans le réseau d'approvisionnement d'une entreprise qui révèle que les contrôles de cybersécurité d'une organisation ne sont aussi solides que ceux de la partie la plus faible de la chaîne.
L'adoption de diverses formes de technologies émergentes a entraîné une énorme quantité de données sous diverses formes. Grâce à des ressources telles qu'Internet, les téléphones portables et le cloud computing,. les entreprises peuvent désormais obtenir des données par voie électronique et les partager avec leurs partenaires et fournisseurs tiers. Des entités telles que les particuliers, les entreprises et les gouvernements estiment que les informations pertinentes pouvant être extraites de l' ensemble de données peuvent être utilisées pour améliorer leurs opérations et leurs processus, et ainsi améliorer leur engagement client. Mais l'échange de données effectué entre différentes entreprises comporte un certain niveau de risque qui implique le cybervol. Les cybercriminels sophistiqués réalisent également l'importance des données détenues par les entreprises et les stratégies des appareils pour accéder aux données sensibles.
La volonté de minimiser les coûts d'exploitation grâce au progrès technologique a entraîné la nécessité d'un réseau d'approvisionnement. Le réseau d'approvisionnement d'une entreprise se compose généralement d'entités tierces telles que des fabricants, des fournisseurs, des manutentionnaires, des expéditeurs et des acheteurs, tous impliqués dans le processus de mise à disposition des produits aux consommateurs finaux. Étant donné que l'entreprise cible peut disposer d'un système de sécurité qui peut être impénétrable même pour les cybercriminels sophistiqués, les attaques de la chaîne d'approvisionnement sont menées sur les entreprises tierces de la chaîne qui sont réputées avoir mis en place les mesures et processus internes les plus faibles. Une fois que les protocoles de sécurité d'un membre s'avèrent faibles, les vulnérabilités du membre deviennent le risque de l'entreprise cible .
Une autre façon d'attaquer une chaîne d'approvisionnement consiste à utiliser des logiciels malveillants, communément appelés logiciels malveillants. En incorporant des logiciels malveillants tels que des vers, des virus, des logiciels espions, des chevaux de Troie, ainsi que des composants contrefaits qui modifient les codes sources du logiciel d'un fabricant, les cyberattaquants peuvent pénétrer dans les fichiers de l'entreprise cible et voler ses informations exclusives.
Exemple d'attaques de la chaîne d'approvisionnement
Il existe plusieurs façons d'attaquer une chaîne d'approvisionnement. Le vol des informations d'identification d'un fournisseur peut entraîner l'infiltration des sociétés affiliées au fournisseur. Par exemple, Target a été victime d'une attaque de la chaîne d'approvisionnement en 2013. Ses mesures de sécurité ont été violées lorsque l'une des informations d'identification de sécurité de son tiers a été compromise. Les informations d'identification comprenaient généralement la connexion, les mots de passe et l'accès réseau à l'ordinateur de Target. Les pratiques de sécurité douteuses du fournisseur ont permis aux pirates d'entrer dans le système de Target, ce qui a entraîné le vol d'informations personnellement identifiables de 70 millions de clients .
Points forts
Les attaques de la chaîne d'approvisionnement peuvent être plus courantes que les attaques sur les cibles principales et provenir de tentatives de piratage ou de l'insertion de logiciels malveillants.
L'idée est que les principaux fournisseurs ou vendeurs d'une entreprise peuvent être plus vulnérables aux attaques que la cible principale, ce qui en fait des maillons faibles dans le réseau global de la cible.
Une attaque de la chaîne d'approvisionnement vise à infiltrer et à perturber les systèmes informatiques de la chaîne d'approvisionnement d'une entreprise afin de nuire à cette entreprise cible.