Sécurité informatique : Les supply chain et la cybermalveillance

Sécurité informatique : Les supply chain et la cybermalveillance

avril 1, 2021 Non Par admin

Les supply chain ont été depuis le début de la crise sanitaire présentés comme étant une porte d’entrée facile pour la cybercriminalité dans les systèmes informatiques.

Cela représente un risque non négligeable, surtout, au niveau l’approvisionnement. Le problème avec cette faille, telle qu’elle est présentée, elle concerne tous les secteurs d’activité. De la, l’essentiel des les actes de cybermalveillance pourraient passer par les supply chain.

Cet article va aussi vous intéresser : EDF vers la blockchain à travers Exaion

En se référant aux chiffres fournis par BlueVoyant, on aperçoit l’utilisation de la chaîne d’approvisionnement à hauteur 1 013 fournisseurs dans l’écosystème classique d’une grande organisation. En regardant un peu plus près dans le passé, 82 % de ces fournisseurs ont été victime d’une violation de données seulement lors des 12 derniers mois. Les causes généralement évoquées face à ses failles de sécurité serait d’énormes manquement est faiblesse lié aux supply chain.

Cette situation prend tout son sens lorsqu’on sait que les grandes entreprises sont aujourd’hui difficilement accessibles par les pirates informatiques. Étant suffisamment mieux protégées, les cybercriminels vont alors s’intéresser aux fournisseurs qui sont généralement de petites entreprises ayant des moyens limités et un standard de sécurité faible. Ainsi ils peuvent alors espérer atteindre le système informatique des grosses entreprises.

De plus il a été précisé qu’un tiers des entreprises n’avait pas suffisant d’information sur les violations subies dans la chaîne d’approvisionnement. Dans un tel contexte, plusieurs entreprises ne se rendent même pas compte qu’elles ont été victimes d’une attaque informatique.

En outre, il y a aussi la problématique que pose les cloud, qui aujourd’hui est pointé du doigt : « Il est vrai que le fait d’être plus ouvert sur le monde extérieur constitue en soi un facteur aggravant. On a souvent tendance à oublier que les difficultés sur les clouds publics sont les mêmes que celles concernant des infrastructures On Premise. Il est à noter que, désormais, les administrations de systèmes deviennent également joignables et accessibles par Internet, surtout avec les solutions de type SaaS », explique Philippe Rondel, architecte de sécurité senior chez la société de la sécurité informatique Checkpoint.

Pour ce qui en est de la source principale de ces défaillances, il faudrait chercher sur plusieurs aspects. En d’autres termes les origines sont variées. Avec l’attaque sur la base du programme NotPetya, on peut se rendre compte que le mal peut venir de partout, y compris des processus qui sont censés faciliter ces questions de sécurité à savoir les mises à jour logicielles où l’utilisation de logiciels communs pour des tâches courantes.

« Il existe donc des flux de type d’EDI, pour la facturation, ou encore de type API, qui représentent des mécanismes par lesquels un ordinateur d’une entreprise interroge un ordinateur d’une autre entreprise du même écosystème. Ces flux relient les plateformes des différentes organisations par le biais de droits d’accès : un fournisseur peut par exemple être invité à récupérer des listes d’adresses en vue de livraisons à effectuer. On obtient ainsi des chemins d’attaque potentiels par l’intermédiaire desquels les cybercriminels peuvent passer d’une organisation à une autre en passant par un petit acteur disposant a priori de moins de ressources pour se prémunir des cyber-risques » explique l’associé et le responsable du pôle Cybersécurité et Protection des données personnelles chez KPMG. Grâce à la confiance dont dispose naturellement le fournisseur, le pirate informatique continue de s’immiscer au fur et à mesure. « Les tentatives d’intrusion peuvent prendre une multitude formes » illustre ce dernier avec l’exemple « d’un casino de Las Vegas attaqué par le biais du prestataire chargé de la maintenance des aquariums ».

Dans ce cas de figure les usurpation d’identité sont généralement des choses courantes. Les cybercriminels peuvent aussi profiter de certaines informations qui sortent de l’entreprise. Par exemple des informations liées à des activités qui devraient être réalisée dans un certain cadre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage