Nous connaissons tous l’adage « Une chaîne est aussi solide que son maillon le plus faible. » Qu’elle s’applique aux jeux d’une cour d’école, à un sport d’équipe ou à une entreprise, elle est aujourd’hui plus vraie que jamais.
Chaque activité économique repose sur de nombreux prestataires et fournisseurs, que ce soit une ferme laitière qui fournit le lait à une entreprise d’agroalimentaire internationale ou des systèmes de paiement utilisés par des commerçants. Ces liens forment les chaînes logistiques avec lesquelles chaque entreprise, petite ou grande, interagit. Ce système est à la base de toute activité commerciale. Mais la complexité croissante des réseaux de fournisseurs et des workflows s’accompagne d’une multiplication des risques.
Qu’est-ce qu’une attaque de la chaîne logistique ?
Une attaque de la chaîne logistique est une cyber-attaque qui survient lorsqu’un acteur malveillant compromet votre système via un partenaire, ou un fournisseur tiers, ayant accès à vos systèmes et vos données. Habituellement, l’attaque vise le partenaire ou le fournisseur dont le dispositif de cyber-sécurité est le plus faible.
Une enquête réalisée par Anchore a montré que 3 entreprises sur 5 avaient subi une attaque de la chaîne logistique en 2021 à cause de la nature internationale de l’activité commerciale et du grand nombre de technologies et de fournisseurs impliqués.
Une attaque de votre fournisseur vous touche également
Ces deux dernières années ont été marquées par certaines attaques importantes de chaînes logistiques. Fin 2020, SolarWinds, un fournisseur de logiciels auprès de nombreuses agences fédérales et entreprises du secteur privé aux États-Unis a subi une faille de sécurité au cours de laquelle son logiciel de gestion d’inventaire informatique a été infecté par un logiciel malveillant. Cette attaque a entraîné des compromissions en chaîne, et au moins 18 000 clients ont retrouvé des traces du logiciel malveillant dans leur système.
Moins de six mois plus tard, en mai 2021, une des plus grandes compagnies pétrolières américaines, Colonial Pipeline, a subi une cyber-attaque par rançongiciel. Les hackers ont exigé une rançon de plusieurs millions en bitcoins pour restaurer les systèmes informatiques compromis. Ils étaient parvenus à pénétrer le réseau de l’entreprise en piratant le compte VPN (réseau privé virtuel) d’un employé, non protégé par une authentification multifacteur. En plus de dérober 100 Go de données, ils avaient crypté les systèmes informatiques, ce qui leur a permis de demander une rançon. Par crainte que l’attaque ne s’étende à sa technologie de contrôle de la distribution de carburant, l’entreprise a fermé la totalité des ses oléoducs. Colonial Pipeline transporte environ 2,5 millions de barils de pétrole par jour. La fermeture soudaine des oléoducs a donc fortement réduit l’approvisionnement, ce qui a été aggravé par des achats en urgence lorsque la nouvelle a été rendue publique. De nombreux secteurs étant dépendants du pétrole, l’impact de cette attaque a été sans précédent.
Et comme si cela ne suffisait pas, en octobre 2021, Schreiber Foods, le plus grand fabricant de fromage frais des États-Unis, a été victime d’une attaque par rançongiciel qui a interrompu sa capacité de « réception des matières premières, mais aussi de production et d’expédition de ses produits ». Cet exemple illustre en outre l’impact que peut avoir la chronologie des événements sur la chaîne logistique, puisque l’attaque s’est produite lors de la saison où le fromage frais est beaucoup utilisé dans les recettes. Outre les défis existants liés à la pandémie en matière de main-d’œuvre et de logistique, l’attaque a entraîné une forte hausse des prix du fromage frais en raison de la baisse de production (combinée à une courte durée de conservation de ce type de produit). Elle a aussi entraîné des conséquences en cascade sur le secteur du commerce de détail et de la restauration.
La sécurité du nom de domaine : votre première ligne de défense
Comme l’illustrent les exemples ci-dessus, le point commun de ces failles de sécurité sont les logiciels malveillants et les rançongiciels. Une étude montre que les tentatives de phishing et les attaques par logiciel malveillant qui en découlent se produisent, le plus souvent, à partir d’un nom de domaine légitime compromis ou détourné, d’un nom de domaine enregistré dans le but de nuire, d’un nom de domaine dont la similarité avec le nom d’une marque peut prêter à confusion ou via du spoofing par courriel. Un nom de domaine habilement conçu grâce aux techniques d’ingénierie sociale pourrait même inciter l’utilisateur le plus averti à cliquer sur un lien qui installerait involontairement un logiciel malveillant ou un rançongiciel. Les entreprises ont la possibilité de réduire ces risques en mettant en place des contrôles de sécurité du nom de domaine afin d’empêcher toute utilisation abusive du nom de domaine et du DNS (Système de noms de domaine).
La sécurité du nom de domaine est un élément essentiel pour l’atténuation des cyber-attaques dès leur phase initiale – la première ligne de défense dans le modèle Zero Trust de votre entreprise.
Prévenir une attaque de la chaîne logistique
Tous les secteurs sont susceptibles de subir une attaque de la chaîne logistique, mais les entreprises peuvent prendre des mesures concrètes pour atténuer les menaces.
Connaître vos fournisseurs. La première mesure – et la plus importante – consiste à auditer votre fournisseur dans la chaîne logistique. Sélectionnez vos fournisseurs avec soin, et ne faites appel qu’à des prestataires de services « Corporate », avec des pratiques et des politiques de sécurité adaptés.
Contrôler l’accès. Assurez un suivi de l’accès aux principales applications tierces, et limitez l’accès de votre réseau aux outils tiers autant que possible. Sachez que les sous-traitants auxquels font appel vos fournisseurs tiers pourraient potentiellement présenter un risque.
Suivre les recommandations des autorités. L’ampleur et la sévérité des incidents récents ont également incité de nombreuses agences gouvernementales et sociétés de sécurité à publier des directives de travail et des « bonnes pratiques » pour se défendre contre ces attaques. Suivez ces directives et assurez-vous que vos fournisseurs en font autant.
Former vos employés. Selon la CISA (Cybersecurity and Infrastructure Security Agency), la plupart des cyber-attaques, y compris les attaques par rançongiciel et les attaques BEC (Business Email Compromise), commencent par du phishing. Sensibilisez vos employés aux pratiques de sécurité afin de limiter ces risques.Renforcer votre stratégie de sécurité des noms de domaine. Utilisez une Liste de contrôle de sécurité des noms de domaine basée sur une approche de « Défense en profondeur » pour améliorer votre stratégie de sécurité.