Qu'est-ce que l'attaque de la chaîne d'approvisionnement
Une attaque de chaîne d'approvisionnement est une cyberattaque qui tente d'infliger des dommages à une entreprise en exploitant les vulnérabilités de son réseau de chaîne d'approvisionnement. Une attaque de chaîne d'approvisionnement implique des processus de piratage ou d'infiltration continus du réseau pour accéder au réseau d'une entreprise. Selon une enquête réalisée en 2016 par Accenture, plus de 60% des cyberattaques proviennent de la chaîne d'approvisionnement ou de parties externes exploitant des failles de sécurité au sein de la chaîne d'approvisionnement.
RÉPARTIR l'attaque de la chaîne d'approvisionnement
Le réseau de la chaîne d'approvisionnement est une cible fréquente des cybercrimes, car un maillon faible de la chaîne d'approvisionnement peut permettre aux cybercriminels d'accéder à la plus grande organisation détenant les données recherchées. Les attaques de la chaîne d'approvisionnement révèlent une énigme dans le réseau d'approvisionnement d'une entreprise qui révèle que les contrôles de cybersécurité d'une organisation ne sont aussi solides que ceux de la partie la plus faible de la chaîne.
L'adoption de diverses formes de technologies émergentes a provoqué une énorme quantité de données sous diverses formes. Grâce à des ressources comme Internet, les téléphones portables et le cloud computing, les entreprises peuvent désormais obtenir des données par voie électronique et les partager avec leurs partenaires et fournisseurs tiers. Des entités comme les particuliers, les entreprises et les gouvernements estiment que les informations pertinentes qui peuvent être extraites de l'ensemble de données peuvent être utilisées pour mieux améliorer leurs opérations et processus, et ainsi améliorer l'engagement de leurs clients. Mais l'échange de données effectué entre les différentes entreprises entraîne un certain niveau de risque qui implique le cyber vol. Les cybercriminels sophistiqués se rendent également compte de l'importance des données détenues par les entreprises et des stratégies d'appareils pour accéder aux données sensibles.
La volonté de minimiser les coûts d'exploitation grâce au progrès technologique a entraîné la nécessité d'un réseau d'approvisionnement. Le réseau d'approvisionnement d'une entreprise se compose généralement d'entités tierces comme les fabricants, les fournisseurs, les manutentionnaires, les expéditeurs et les acheteurs, tous impliqués dans le processus de mise à disposition des produits pour les consommateurs finaux. Étant donné que la société cible peut avoir un système de sécurité qui peut être impénétrable, même pour les cybercriminels sophistiqués, des attaques de la chaîne d'approvisionnement sont menées contre les entreprises tierces de la chaîne qui sont réputées avoir les mesures et les processus internes les plus faibles en place. Une fois que les protocoles de sécurité d'un membre s'avèrent faibles, les vulnérabilités du membre deviennent le risque de l'entreprise cible.
Exemples d'attaques de la chaîne d'approvisionnement
Il existe plusieurs façons d'attaquer une chaîne d'approvisionnement. Le vol des informations d'identification d'un fournisseur peut entraîner l'infiltration des sociétés affiliées au fournisseur. Par exemple, Target a été victime d'une attaque de la chaîne d'approvisionnement en 2013. Ses mesures de sécurité ont été violées lorsque l'une des informations d'identification de sécurité de son tiers a été compromise. Les informations d'identification comprenaient généralement la connexion, les mots de passe et l'accès réseau à l'ordinateur de Target. Les pratiques de sécurité douteuses du fournisseur ont permis aux pirates d'accéder au système de Target, ce qui a entraîné le vol de 70 millions d'informations personnelles identifiables de clients. Les conséquences de la violation ont entraîné la démission du PDG et des coûts énormes pour l'entreprise, qui ont dépassé les 200 millions de dollars.
Une autre façon dont une chaîne d'approvisionnement peut être attaquée consiste à utiliser des logiciels malveillants, communément appelés logiciels malveillants. En intégrant des logiciels malveillants tels que des vers, des virus, des logiciels espions, des chevaux de Troie, ainsi que des composants contrefaits qui modifient les codes source du logiciel d'un fabricant, les cyber-attaquants peuvent accéder aux fichiers de l'entreprise cible et voler ses informations propriétaires.
