Qu'est-ce qu'une attaque de la chaine logistique ?

Guide Keeper sur les cyberattaques de la chaine logistique

Me protéger tout de suite

Comprenez, détectez et protégez-vous contre les attaques logicielles de la chaine logistique

Comprenez, détectez et protégez-vous contre les attaques logicielles de la chaine logistique

Les attaques de la chaine logistique sont des piratages souvent oubliés alors que leurs conséquences peuvent être catastrophiques s'ils ne sont pas résolus à temps. Les pirates qui utilisent ce type d'attaques ciblent les fournisseurs d'une entreprise plutôt que l'entreprise elle-même. Ces attaques sont donc plus difficiles à détecter et à empêcher si vos fournisseurs n'appliquent pas des politiques strictes de cybersécurité et n'utilisent pas d'outils performants.

Dans ce guide, nous expliquons en détail ce qu'est une attaque de la chaine logistique (« supply chain cyberattack » en anglais), comment la détecter et comment limiter ses risques pour votre entreprise.

Qu'est-ce qu'une attaque de la chaine logistique ?

Une attaque de la chaine logistique (également appelée une attaque de tiers [third-party attack], une attaque de la chaine de valeur [value-chain attack] ou une violation de porte dérobée [backdoor breach]) se produit lorsqu'un pirate accède au réseau d'une entreprise par le biais d'un fournisseur tiers ou de la chaine logistique. Les chaines logistiques peuvent être de grande envergure et sont composées de relations complexes, ce qui complique la détection de ces attaques.

De nombreuses entreprises collaborent avec des douzaines de fournisseurs pour se procurer des ingrédients ou des matières premières, pour sous-traiter des tâches ou des technologies, etc. Il est donc primordial de protéger la chaine logistique et de s'assurer que les entreprises avec lesquelles vous collaborez se protègent aussi bien que vous.

Me protéger tout de suite

Qu'est-ce qu'une attaque de la chaine logistique ?

Comment fonctionne une attaque de la chaine logistique ?

Une attaque de la chaine logistique consiste à déployer un virus ou autre logiciel malveillant par le biais d'un fournisseur. Par exemple, un enregistreur de frappe sur une clé USB peut atteindre une entreprise de vente au détail et enregistrer des séquences de touches pour déterminer les mots de passe de comptes spécifiques. Les pirates peuvent alors accéder à des données sensibles de l'entreprise, des dossiers client, des informations de paiement, etc.

Les attaques de la chaine logistique peuvent être exécutées sous la forme d'attaque logicielle, matérielle ou firmware.

Les attaques de la chaine logistique peuvent être exécutées sous la forme d'attaque logicielle, matérielle ou firmware.

Attaque logicielle de la chaine logistique

Une attaque logicielle de la chaine logistique ne demande qu'une seule application (ou élément logiciel) compromise pour déployer un logiciel malveillant sur toute la chaine logistique. Les attaques ciblent souvent le code source d'une application et déploient du code malveillant sur une application ou un système de confiance.

Les pirates ciblent souvent les mises à jour d'application ou de logiciel comme point d'entrée. Le problème des attaques logicielles de la chaine logistique est qu'elles sont difficiles à détecter, les pirates utilisent souvent des certificats volés pour « signer » le code afin qu'il semble légitime.

Attaque matérielle de la chaine logistique

Une attaque matérielle est basée sur un dispositif physique, comme l'enregistreur de frappe USB dont nous avons parlé plus haut. Les pirates ciblent un appareil qui transite sur toute la chaine logistique pour maximiser l'effet et les dommages causés.

Attaque par firmware de la chaine logistique

L'insertion de malware dans le code de démarrage d'un ordinateur est une attaque qui ne prend qu'une seconde à se déployer. Une fois l'ordinateur allumé, le malware est exécuté et compromet tout le système. Les attaques par firmware sont rapides et souvent indétectables si vous ne les recherchez pas activement. Elles peuvent causer de graves dommages.

Comment les entreprises peuvent-elles détecter une attaque de la chaine logistique ?

Pour prévenir des dommages irréversibles, la détection rapide d'une attaque de la chaine logistique est primordiale. En utilisant des outils modernes, vous pouvez détecter toutes sortes d'attaques de la chaine logistique : firmware, logiciel, etc. Voilà ce dont vous avez besoin :

  • Keeper BreachWatch® : utilisez BreachWatch pour savoir si vos données professionnelles (ou personnelles) ont été compromises lors d'un piratage. Les données compromises sont toujours plus vulnérables et constituent un point d'entrée favorable aux malwares.
  • Outils de détection et réponse aux menaces réseau (NDR) : les outils NDR vous permettent de surveiller le trafic web de votre entreprise pour y détecter des activités malveillantes. Ces outils sont particulièrement utiles si vous proposez un réseau Wi-Fi « invité » aux fournisseurs présents dans votre établissement ou collaborant avec votre entreprise.
Comment les entreprises peuvent-elles détecter une attaque de la chaine logistique ?

Que peuvent faire les entreprises pour limiter le risque d'attaque logicielle de la chaine logistique ?

La prévention des attaques logicielles de la chaine logistique demande quelques outils performants. Voici quelques pistes :

  • Investissez dans des analystes SOC (Security Operation Center). Ces experts informatiques examinent de près l'infrastructure de cybersécurité de votre entreprise pour identifier des problèmes potentiels ou un manque de protection. Ils réagissent également en cas d'attaque, analysent les effets de n'importe quelle attaque et travaillent à l'amélioration de votre système.
  • Utilisez une plateforme EPM (Enterprise Password Management) comme Keeper. Keeper limite les risques d'attaque de la chaine logistique en fournissant aux administrateurs informatiques une visibilité complète sur les pratiques de mots de passe des collaborateurs ainsi que la possibilité de faire appliquer des règles de sécurité des mots de passe à l'échelle de l'entreprise.
  • Déployez une attaque factice avec des équipes. Une équipe crée une attaque factice afin de simuler une menace active et l'autre équipe doit réagir. Cette méthode vous permet d'identifier le fonctionnement des attaques et si votre modèle actuel de cybersécurité est en mesure de bloquer une menace active.
  • Faites de la cybersécurité un thème récurrent de votre programme de formation. Chaque collaborateur doit comprendre l'importance de la cybersécurité et le rôle qu'il joue dans la protection globale de l'entreprise.
  • Utilisez des plans d'urgence/des modèles de menace qui incluent tous les fournisseurs. Vous devriez toujours avoir un plan d'urgence en place au cas où l'un de vos fournisseurs soit compromis ou compromette votre système. Un modèle de menace peut vous aider à visualiser les menaces potentielles émanant de vos fournisseurs.
  • Appliquez des contrôles d'accès fournisseur. La restriction de l'accès des fournisseurs à votre système est un moyen efficace de limiter les menaces potentielles. En gros, ne laissez pas vos fournisseurs accéder à des éléments dont ils n'ont pas besoin pour mener à bien leurs tâches.

Exemples d'attaque de la chaine logistique dans l'actualité :

SITA

Il est estimé que la violation de données chez SITA a divulgué plus de 580 000 archives du programme Frequent Flyer de la compagnie aérienne Malaysia Airlines. Les compagnies Finnair et Air New Zealand entre autres ont également rapporté avoir subi des violations, qui ont divulgué des centaines de milliers d'archives client sur toutes ces compagnies. Singapore Airlines partageait des données avec l'entreprise Star Alliance, l'origine supposée de l'attaque. À partir de ce point d'entrée, l'attaque a été diffusée à toute la chaine logistique.

SolarWinds

Au cours d'une des violations de données les plus importantes jamais réalisées, l'entreprise informatique SolarWinds a été victime d'une attaque de la chaine logistique par malware, par le biais des propres serveurs de l'entreprise au cours d'une mise à jour logicielle. Cette attaque a notamment affecté le Département du Trésor des États-Unis et le Département de la Défense des États‑Unis.

Passwordstate

Une attaque de la chaine logistique a récemment été annoncée par ClickStudios, une l'entreprise australienne créatrice de Passwordstate. Selon les rapports, un pirate a obtenu un accès au serveur de mise à jour de Passwordstate, qui est hébergé par un réseau de diffusion de contenu tiers. Tout client ayant mis à jour son logiciel au cours de cette période a probablement téléchargé la DLL de ce logiciel malveillant.

Ce malware a été en mesure de déchiffrer toutes les données stockées dans la base de données SQL du client à l'aide de clés de chiffrement hébergées sur le système de fichiers du serveur web. Étant donné que le logiciel Passwordstate n'utilise pas de chiffrement côté client, le pirate a été en mesure de déchiffrer la base de données en intégralité et d'exfiltrer les données en texte simple vers son propre serveur.

Ne subissez pas d'attaque de la chaine logistique. Protégez votre entreprise avec Keeper.

Me protéger tout de suite

close
Français (FR) Nous appeler
Essayer gratuitement
Télécharger sur l'App Store Télécharger sur Google Play