Entreprises et professionnels
Protégez votre entreprise des cybercriminels.
Commencez l'essai gratuitLes attaques de la chaîne d'approvisionnement ciblent les vendeurs et les fournisseurs, plutôt que de viser directement une entreprise spécifique. Protégez votre entreprise contre ces attaques grâce à la gestion des accès privilégiés.
Une attaque de la chaîne d'approvisionnement, également connue sous le nom d'attaque de tiers, attaque de la chaîne de valeur ou violation de porte dérobée, se produit lorsqu'un pirate accède au réseau d'une entreprise par l'intermédiaire de vendeurs tiers ou de la chaîne d'approvisionnement. Les chaînes d'approvisionnement peuvent être de grande envergure et complexes, ce qui complique la détection de ces attaques.
De nombreuses entreprises collaborent avec des dizaines de fournisseurs pour se procurer des ingrédients ou des matières premières, sous-traiter des tâches ou des technologies. Il est donc primordial de protéger la chaîne d'approvisionnement et de s'assurer que les entreprises avec lesquelles vous collaborez se protègent aussi bien que vous.
Les attaques de la chaîne d'approvisionnement sont une forme de cyberattaque souvent négligée. Elles risquent de provoquer des dégâts catastrophiques à terme et peuvent être plus difficiles à détecter et à prévenir si vos fournisseurs n'appliquent pas des politiques strictes en matière de cybersécurité et n'utilisent pas d'outils performants.
Une attaque de la chaîne d'approvisionnement consiste à déployer un virus ou autre logiciel malveillant par le biais d'un fournisseur. Par exemple, un enregistreur de frappe sur une clé USB peut se frayer un chemin dans une grande entreprise de vente au détail et enregistrer les frappes au clavier pour identifier les mots de passe des comptes des employés. Les pirates peuvent alors accéder à des données sensibles de l'entreprise, des dossiers client, des informations de paiement, etc.
Une attaque logicielle de la chaîne d'approvisionnement ne demande qu'une seule application (ou élément logiciel) compromise pour déployer un logiciel malveillant sur toute la chaîne d'approvisionnement. Les attaques ciblent souvent le code source d'une application et déploient du code malveillant sur une application ou un système de confiance.
Les pirates se servent souvent des mises à jour de logiciels ou d'applications comme points d'entrée. Les attaques de la chaîne d'approvisionnement des logiciels sont incroyablement difficiles à détecter : les pirates utilisent souvent des certificats volés pour « signer » le code afin qu'il semble légitime.
Une attaque matérielle est basée sur un dispositif physique, comme l'enregistreur de frappe USB dont nous avons parlé plus haut. Les pirates ciblent un appareil qui transite sur toute la chaîne d'approvisionnement pour maximiser l'effet et les dommages causés.
L'insertion de malware dans le code de démarrage d'un ordinateur est une attaque qui ne prend qu'une seconde à se déployer. Une fois l'ordinateur allumé, le malware est exécuté et compromet tout le système. Les attaques par firmware sont rapides et souvent indétectables si vous ne les recherchez pas activement. Elles peuvent causer de graves dommages.
Différentes options permettent d'atténuer les attaques de la chaîne d'approvisionnement :
Pour prévenir des dommages irréversibles, la détection rapide d'une attaque de la chaîne d'approvisionnement est primordiale. En utilisant des outils modernes, vous pouvez détecter toutes sortes d'attaques de la chaîne d'approvisionnement : firmware, logiciel, etc. Voilà ce dont vous avez besoin :