Attaque de la chaîne d'approvisionnement - KamilTaylan.blog
18 avril 2021 13:11

Attaque de la chaîne d’approvisionnement

Qu’est-ce qu’une attaque de la chaîne d’approvisionnement?

Une attaque de chaîne d’approvisionnement est une cyberattaque qui tente d’infliger des dommages à une entreprise en exploitant les vulnérabilités de son réseau de chaîne d’approvisionnement. Une attaque de la chaîne d’approvisionnement implique un piratage continu du réseau ou des processus d’infiltration pour accéder au réseau d’une entreprise afin de provoquer des perturbations ou des pannes, qui en fin de compte nuisent à l’entreprise cible.

L’interconnectivité des chaînes d’approvisionnement augmente les risques. En 2020, Accenture a indiqué que 40% des cyberattaques provenaient de la chaîne d’approvisionnement étendue.

Points clés à retenir

  • Une attaque de la chaîne d’approvisionnement cherche à infiltrer et à perturber les systèmes informatiques de la chaîne d’approvisionnement d’une entreprise afin de nuire à cette entreprise cible.
  • L’idée est que les principaux fournisseurs ou vendeurs d’une entreprise peuvent être plus vulnérables aux attaques que la cible principale, ce qui en fait des maillons faibles dans le réseau global de la cible.
  • Les attaques de la chaîne d’approvisionnement peuvent être plus courantes que les attaques contre des cibles principales et proviennent de tentatives de piratage ou d’insertion de logiciels malveillants.

Comprendre les attaques de la chaîne d’approvisionnement

Le réseau de la chaîne d’approvisionnement est une cible fréquente des cybercrimes, car un maillon faible de la chaîne d’approvisionnement peut permettre aux cybercriminels d’accéder à l’organisation plus grande qui détient les données recherchées. Les attaques de la chaîne d’approvisionnement révèlent une énigme dans le réseau d’approvisionnement d’une entreprise qui révèle que les contrôles de cybersécurité d’une organisation ne sont aussi forts que ceux de la partie la plus faible de la chaîne.

L’adoption de diverses formes de technologies émergentes a généré une énorme quantité de données sous diverses formes. Grâce à des ressources comme Internet, les téléphones portables et le cloud computing, les entreprises peuvent désormais obtenir des données par voie électronique et les partager avec leurs partenaires et fournisseurs tiers. Des entités telles que les particuliers, les entreprises et les gouvernements estiment que les informations pertinentes qui peuvent être extraites de l’ ensemble de données peuvent être utilisées pour mieux améliorer leurs opérations et leurs processus, et ainsi, améliorer leur engagement client. Mais l’échange de données réalisé entre différentes entreprises comporte un certain niveau de risque qui implique le cyber-vol. Les cybercriminels sophistiqués réalisent également l’importance des données détenues par les entreprises et les stratégies des appareils pour accéder aux données sensibles.

La volonté de minimiser les coûts opérationnels grâce au progrès technologique a entraîné la nécessité d’un réseau d’approvisionnement. Le réseau d’approvisionnement d’une entreprise se compose généralement d’entités tierces telles que les fabricants, les fournisseurs, les manutentionnaires, les expéditeurs et les acheteurs, tous impliqués dans le processus de mise à disposition des produits pour les consommateurs finaux.Étant donné que l’entreprise cible peut avoir un système de sécurité qui peut être impénétrable même pour les cybercriminels sophistiqués, des attaques de la chaîne d’approvisionnement sont menées contre les entreprises tierces de la chaîne qui sont réputées avoir les mesures et processus internes les plus faibles en place. Une fois que les protocoles de sécurité d’un membre sont jugés faibles, les vulnérabilités du membre deviennent le risque de l’entreprise cible.

Une autre façon d’attaquer une chaîne d’approvisionnement consiste à utiliser des logiciels malveillants, communément appelés logiciels malveillants. En intégrant des logiciels malveillants tels que des vers, des virus, des logiciels espions, des chevaux de Troie, ainsi que des composants contrefaits qui modifient les codes sources des logiciels d’un fabricant, les cyber-attaquants peuvent accéder aux fichiers de l’entreprise cible et voler ses informations propriétaires.

Exemple d’attaques de la chaîne d’approvisionnement

Une chaîne d’approvisionnement peut être attaquée de plusieurs manières. Le vol des informations d’identification d’un vendeur peut conduire à l’infiltration des entreprises affiliées au vendeur. Par exemple, Target a été victime d’une attaque de la chaîne d’approvisionnement en 2013. Ses mesures de sécurité ont été violées lorsque l’une des informations d’identification de sécurité de son tiers a été compromise. Les informations d’identification comprenaient généralement la connexion, les mots de passe et l’accès réseau à l’ordinateur de Target. Les pratiques de sécurité douteuses du fournisseur ont permis aux pirates informatiques de pénétrer dans le système de Target, ce qui a entraîné le vol des informations personnelles identifiables de 70 millions de clients. Les conséquences de la violation aconduit à la démission du chef de ladirection et descoûts énormes pour la société qui adépassé 200 millions $.