Entreprises et professionnels
Protégez votre entreprise des cybercriminels.
Commencez l'essai gratuitGuide Keeper sur les cyberattaques de la chaine logistique
Me protéger tout de suite
Les attaques de la chaine logistique sont des piratages souvent oubliés alors que leurs conséquences peuvent être catastrophiques s'ils ne sont pas résolus à temps. Les pirates qui utilisent ce type d'attaques ciblent les fournisseurs d'une entreprise plutôt que l'entreprise elle-même. Ces attaques sont donc plus difficiles à détecter et à empêcher si vos fournisseurs n'appliquent pas des politiques strictes de cybersécurité et n'utilisent pas d'outils performants.
Dans ce guide, nous expliquons en détail ce qu'est une attaque de la chaine logistique (« supply chain cyberattack » en anglais), comment la détecter et comment limiter ses risques pour votre entreprise.
Une attaque de la chaine logistique (également appelée une attaque de tiers [third-party attack], une attaque de la chaine de valeur [value-chain attack] ou une violation de porte dérobée [backdoor breach]) se produit lorsqu'un pirate accède au réseau d'une entreprise par le biais d'un fournisseur tiers ou de la chaine logistique. Les chaines logistiques peuvent être de grande envergure et sont composées de relations complexes, ce qui complique la détection de ces attaques.
De nombreuses entreprises collaborent avec des douzaines de fournisseurs pour se procurer des ingrédients ou des matières premières, pour sous-traiter des tâches ou des technologies, etc. Il est donc primordial de protéger la chaine logistique et de s'assurer que les entreprises avec lesquelles vous collaborez se protègent aussi bien que vous.
Me protéger tout de suite
Une attaque de la chaine logistique consiste à déployer un virus ou autre logiciel malveillant par le biais d'un fournisseur. Par exemple, un enregistreur de frappe sur une clé USB peut atteindre une entreprise de vente au détail et enregistrer des séquences de touches pour déterminer les mots de passe de comptes spécifiques. Les pirates peuvent alors accéder à des données sensibles de l'entreprise, des dossiers client, des informations de paiement, etc.
Une attaque logicielle de la chaine logistique ne demande qu'une seule application (ou élément logiciel) compromise pour déployer un logiciel malveillant sur toute la chaine logistique. Les attaques ciblent souvent le code source d'une application et déploient du code malveillant sur une application ou un système de confiance.
Les pirates ciblent souvent les mises à jour d'application ou de logiciel comme point d'entrée. Le problème des attaques logicielles de la chaine logistique est qu'elles sont difficiles à détecter, les pirates utilisent souvent des certificats volés pour « signer » le code afin qu'il semble légitime.
Une attaque matérielle est basée sur un dispositif physique, comme l'enregistreur de frappe USB dont nous avons parlé plus haut. Les pirates ciblent un appareil qui transite sur toute la chaine logistique pour maximiser l'effet et les dommages causés.
L'insertion de malware dans le code de démarrage d'un ordinateur est une attaque qui ne prend qu'une seconde à se déployer. Une fois l'ordinateur allumé, le malware est exécuté et compromet tout le système. Les attaques par firmware sont rapides et souvent indétectables si vous ne les recherchez pas activement. Elles peuvent causer de graves dommages.
Pour prévenir des dommages irréversibles, la détection rapide d'une attaque de la chaine logistique est primordiale. En utilisant des outils modernes, vous pouvez détecter toutes sortes d'attaques de la chaine logistique : firmware, logiciel, etc. Voilà ce dont vous avez besoin :
La prévention des attaques logicielles de la chaine logistique demande quelques outils performants. Voici quelques pistes :
Il est estimé que la violation de données chez SITA a divulgué plus de 580 000 archives du programme Frequent Flyer de la compagnie aérienne Malaysia Airlines. Les compagnies Finnair et Air New Zealand entre autres ont également rapporté avoir subi des violations, qui ont divulgué des centaines de milliers d'archives client sur toutes ces compagnies. Singapore Airlines partageait des données avec l'entreprise Star Alliance, l'origine supposée de l'attaque. À partir de ce point d'entrée, l'attaque a été diffusée à toute la chaine logistique.
Au cours d'une des violations de données les plus importantes jamais réalisées, l'entreprise informatique SolarWinds a été victime d'une attaque de la chaine logistique par malware, par le biais des propres serveurs de l'entreprise au cours d'une mise à jour logicielle. Cette attaque a notamment affecté le Département du Trésor des États-Unis et le Département de la Défense des États‑Unis.
Une attaque de la chaine logistique a récemment été annoncée par ClickStudios, une l'entreprise australienne créatrice de Passwordstate. Selon les rapports, un pirate a obtenu un accès au serveur de mise à jour de Passwordstate, qui est hébergé par un réseau de diffusion de contenu tiers. Tout client ayant mis à jour son logiciel au cours de cette période a probablement téléchargé la DLL de ce logiciel malveillant.
Ce malware a été en mesure de déchiffrer toutes les données stockées dans la base de données SQL du client à l'aide de clés de chiffrement hébergées sur le système de fichiers du serveur web. Étant donné que le logiciel Passwordstate n'utilise pas de chiffrement côté client, le pirate a été en mesure de déchiffrer la base de données en intégralité et d'exfiltrer les données en texte simple vers son propre serveur.
Me protéger tout de suite