
La sécurité de la chaîne d'approvisionnement est une préoccupation croissante dans un paysage géopolitique de plus en plus complexe. La plupart des organisations travaillent avec des tiers - souvent dans des pays différents - pour gérer leurs systèmes et créer, fabriquer et livrer leurs produits. Cependant, cela signifie que la vulnérabilité de la chaîne d'approvisionnement est une menace réelle qui peut affecter les opérations d'une entreprise. Le problème est particulièrement pertinent à l'heure actuelle, alors que les entreprises dépendent de plus en plus de services Cloud tels que ceux d'Open AI et de Meta, qui peuvent tous créer des menaces importantes.
De nombreux pays mettent désormais la gestion sécurisée de la chaîne d'approvisionnement à l'ordre du jour national, adoptant des recommandations et des lois pour garantir l'intégrité de ces réseaux mondiaux cruciaux. Cependant, il incombe aux entreprises de gérer efficacement leurs réseaux d'approvisionnement, en particulier lorsque de nombreuses fonctions commerciales sont administrées en ligne et dans le cloud.
Voyons quelles vulnérabilités de la chaîne d'approvisionnement sont les plus critiques dans l'environnement commercial actuel et comment atténuer ces risques.
Qu'est-ce qu'une attaque de la chaîne d'approvisionnement?
Les attaques contre la chaîne d'approvisionnement sont des cybermenaces spécifiques selon lesquelles des attaquants peuvent s'introduire dans le réseau d'une organisation en exploitant les vulnérabilités dans sa chaîne d'approvisionnement. Alors que la plupart des entreprises doivent travailler avec des fournisseurs tiers, ces fournisseurs externes ont souvent besoin de données sensibles de la part de l'entreprise pour les intégrer dans leurs systèmes. Si le fournisseur est compromis, tous ses clients – les entreprises avec lesquelles il travaille – pourraient également être victimes de violations de données .
Types de cyberattaques dans la chaîne d'approvisionnement
Une attaque de la chaîne d'approvisionnement peut prendre plusieurs formes, selon où et comment l'attaquant décide de cibler une entreprise dans la chaîne. Voici quelques exemples d'attaques de la chaîne d'approvisionnement :
- Programmes malveillants : de nombreuses attaques de la chaîne d'approvisionnement sont exécutées au moyen de virus, de ransomwares et d'autres logiciels malveillants.
- Attaques de phishing : peuvent impliquer l'utilisation de techniques d'ingénierie sociale pour manipuler les employés d'une entreprise afin de révéler des données sensibles ou les identifiants d'un utilisateur.
- Déni de service distribué (DDoS) : les attaques DDoS bloquent le réseau d'une organisation avec un trafic important, provoquant des perturbations majeures qui paralysent les chaînes d'approvisionnement.
- Compromission des fournisseurs : dans ce cas, la sécurité de la chaîne d'approvisionnement est compromise en ciblant les points faibles des réseaux de fournisseurs de l'entreprise.
- Fraude du fournisseur : des fournisseurs peu fiables peuvent proposer des produits et des services dont la sécurité de la chaîne d'approvisionnement est compromise.
- Altération du logiciel : les attaquants peuvent manipuler des logiciels authentiques, introduisant des vulnérabilités qui pourront ensuite être exploitées pour lancer des attaques.
- Manipulation des données : un attaquant falsifie délibérément des données au sein de la chaîne d'approvisionnement d'une entreprise.
- Violations du réseau : elles compromettent les réseaux, ou les appareils interconnectés, entre les fournisseurs et les clients ; cela peut inclure des appareils IoT et du matériel réseau.
Vulnérabilités de la chaîne d'approvisionnement
Alors que les chaînes d'approvisionnement deviennent de plus en plus complexes, les défis de la cybersécurité dans les chaînes d'approvisionnement augmentent en conséquence. Voici quelques-uns des problèmes les plus urgents dans la gestion sécurisée de la chaîne d'approvisionnement aujourd'hui :
- Performances inférieures à la normale du fournisseur en raison d'une dépendance politique ou financière ou d'une exposition à des catastrophes naturelles.
- Planification de la demande complexe, résultant de l'impossibilité de prévoir la demande avec précision.
- Pénurie de main-d'œuvre qualifiée dans le monde, surtout pour comprendre la surveillance de la sécurité de la chaîne d'approvisionnement et les meilleures pratiques.
- Dans une économie volatile avec une inflation accrue et des prix prévisibles, il est difficile de négocier avec les fournisseurs et de gérer efficacement les stocks.
- Un réseau de sanctions et de réglementations mondiales et locales difficile à parcourir.
- Les tensions géopolitiques peuvent perturber ou compliquer les chaînes d'approvisionnement.
- Risque d'atteinte à la réputation du fait de pratiques environnementales, sociales et de gouvernance (ESG) inférieures à la normale chez les fournisseurs.
- Catastrophes naturelles potentielles dues au changement climatique.
- Cyber-risques accrus en raison d'une dépendance excessive des fournisseurs et des organisations au Cloud et aux autres technologies numériques.
Protégez votre entreprise contre les attaques de la chaîne d'approvisionnement : assurez la sécurité des communications dès aujourd'hui !
Assurez la sécurité des communications et une protection avancée contre les menaces pour vous protéger contre les attaques de la chaîne d'approvisionnement.
Essayer KSOS gratuitementLes employés et la vulnérabilité de la chaîne d'approvisionnement
Les employés doivent constituer une ligne de défense essentielle dans la prévention des attaques dans la chaîne d'approvisionnement des entreprises. Il peut avoir accès aux données sensibles de l'entreprise ou aux identifiants de connexion qui lui permettent d'accéder à ces données. Pour cette raison, certaines attaques dans la chaîne d'approvisionnement ciblent les employés et en font un vecteur d'attaque à leur insu. Ces attaques utilisent souvent des emails de phishing et de l'ingénierie sociale pour accéder au réseau d'un fournisseur tiers et s'infiltrer dans le réseau de l'entreprise cible.
Pour cette raison, il est essentiel que les entreprises – et les fournisseurs qui interviennent dans la chaîne d'approvisionnement – s'assurent que leurs employés comprennent les bonnes pratiques en matière de sécurité de la chaîne d'approvisionnement. Cela protège l'entreprise et ses clients.
De nombreuses entreprises mettent en œuvre des programmes rigoureux de formation et de sensibilisation de leurs employés dans le cadre de leurs stratégies de résilience de la chaîne d'approvisionnement. Ils comprennent :
- Des exemples concrets illustrant le fonctionnement des attaques contre la chaîne d'approvisionnement.
- Les escroqueries par phishing et les techniques d'ingénierie sociale courantes.
- Une formation interactive pour booster l'apprentissage.
- Des menaces spécifiques, comme les logiciels malveillants .
- La mise en œuvre d'un contrôle d'accès afin que les employés sachent qui doit avoir accès à quelles données.
- Apprendre à travailler en toute sécurité avec des fournisseurs tiers, par exemple en définissant les exigences de sécurité et en effectuant des audits réguliers.
- Comment gérer et partager de manière appropriée les données sensibles, y compris la vérification des identités.
- L'importance de moyens de communication sécurisés.
Kaspersky propose plusieurs programmes et outils de formation qui peuvent être utiles aux fournisseurs pour sensibiliser leurs employés à la cybersécurité dans les chaînes d'approvisionnement. Par exemple, Kaspersky Security Awareness Tool évalue les compétences des employés en matière de cybersécurité, tandis que Kaspersky Automated Security Awareness Platform offre des connaissances précieuses sur l'atténuation des cybermenaces comme le phishing et la prévention des atteintes à la réputation.
Étapes clés de la sécurisation de la chaîne d'approvisionnement
Les entreprises peuvent agir de différentes manières pour renforcer la sécurité de la chaîne d'approvisionnement. Vous trouverez ci-dessous certaines des actions les plus recommandées à réaliser :
- Mettre en œuvre des honeytokens, qui agissent comme des leurres en cas d'attaque et alertent les organisations en cas de tentatives d'intrusion.
- Utilisez une solution de sécurité dans le Cloud robuste.
- utiliser une structure de gestion des accès privilégiés efficace pour empêcher la séquence d'attaque courante consistant à se déplacer latéralement dans un réseau à la recherche de comptes à privilèges afin d'accéder aux données sensibles ; cela peut inclure la détection des fuites par des tiers, la mise en œuvre de la Gestion des accès aux identités et du chiffrement de toutes les données internes .
- Formez le personnel aux menaces courantes à la sécurité de la chaîne d'approvisionnement, y compris les escroqueries par phishing, l'ingénierie sociale, les attaques DDoS et les ransomwares.
- Mettez en œuvre une architecture Zero Trust, qui permet d'accéder à la propriété intellectuelle uniquement après que les demandes de connexion ont passé des évaluations strictes - cela est également utile pour le travail à distance.
- Identifiez et atténuez les menaces internes potentielles. Bien qu'il s'agisse d'un défi, une participation régulière des employés et une culture de travail ouverte peuvent être utiles pour identifier les problèmes à l'échelle de l'entreprise avant que les employés ne deviennent hostiles et potentiellement malveillants.
- Identifiez les ressources vulnérables en discutant avec les fournisseurs et en identifiant les vecteurs d'attaque potentiels.
- Limitez l'accès aux données sensibles en minimisant les accès privilégiés et enregistrez tous les employés et fournisseurs qui ont accès aux données sensibles.
- Assurez-vous que les fournisseurs ont des mesures de sécurité internes en décrivant les normes et les exigences pour l'accès aux données et l'utilisation des données dans les contrats - indiquez explicitement que l'organisation doit être informée si le fournisseur est victime d'une violation de données.
- Diversifier les fournisseurs pour atténuer la vulnérabilité potentielle de la chaîne d'approvisionnement.
- Supposer que les fuites de données sont inévitables et protéger les employés, les processus et les appareils contre toute compromission – cela peut inclure un logiciel antivirus, des solutions d'authentification multifacteur et des solutions de surveillance des surfaces d'attaque.
- Découvrez comment les pénuries mondiales de main-d'œuvre peuvent affecter les chaînes d'approvisionnement et trouvez des stratégies de résilience de la chaîne d'approvisionnement pour cela.
Légalisation et sécurité de la chaîne d'approvisionnement
Bien que la plupart des considérations de la chaîne d'approvisionnement se concentrent sur les entreprises, de nombreux gouvernements en prennent note et mettent en œuvre des mesures de sécurité au niveau national. En effet, les problèmes de chaîne d'approvisionnement peuvent avoir des implications nationales majeures.
Vous trouverez ci-dessous un aperçu de la manière dont certains pays s'emploient à renforcer la sécurité de la chaîne d'approvisionnement :
L'UE
L'UE s'emploie à renforcer la gestion sécurisée de la chaîne d'approvisionnement avec sa nouvelle directive NIS2 . Celui-ci décrit trois mécanismes destinés à renforcer la sécurité de la chaîne d'approvisionnement : une évaluation coordonnée des risques au niveau de l'UE ; évaluation nationale des risques au niveau national pour les États membres; et les évaluations internes des risques pour les entreprises.
Le respect de la directive NIS2 peut obliger les entreprises à :
- prendre en considération les vulnérabilités de chaque fournisseur, y compris leurs pratiques en matière de cybersécurité.
- Procéder à des évaluations des risques des chaînes d'approvisionnement critiques, comme indiqué à l'article 22, paragraphe 1, et, plus important encore, tenir compte des résultats ; des sanctions pécuniaires peuvent être imposées si les États membres/les entreprises ne s'y conforment pas.
- Établir et mettre à jour une liste des opérateurs essentiels et s'assurer qu'ils se conforment aux exigences de la directive.
- Comprendre les stratégies nationales de cybersécurité.
- Découvrez la portée du réseau CSIRT de l'UE, qui peut surveiller les actifs connectés à Internet.
- Il faut tenir compte de l'accent mis par la directive sur les éditeurs de logiciels de stockage et de traitement des données, les éditeurs de logiciels de gestion de la cybersécurité.
- Identifier les risques et mettre en œuvre les mesures d'atténuation appropriées.
- Disposer d'un processus clair pour signaler les incidents, et le faire opportunément
- Collaborer avec les fournisseurs pour identifier et atténuer les risques pour la cybersécurité.
- Définir les attentes en matière de sécurité de la chaîne d'approvisionnement avec les fournisseurs et réaliser des audits de conformité réguliers.
Le Royaume-Uni
Le Royaume-Uni accorde une grande importance à la cybersécurité, en particulier dans les chaînes d'approvisionnement. Le National Cyber Security Center a créé un cadre de cyberévaluation qui décrit les stratégies d'atténuation des cybermenaces. Le principe 8 des lignes directrices sur la sécurité dans le Cloud du framework fait référence aux bonnes pratiques en matière de sécurité de la chaîne d'approvisionnement et aux services Cloud, qui sont particulièrement vulnérables aux attaques.
Les conseils donnés ici suggèrent aux entreprises de comprendre :
- De quelle manière leurs données sont partagées avec les fournisseurs et utilisées par ces derniers
- Si les données clients en font partie
- Comment le matériel et les logiciels du fournisseur sont dotés de mesures de sécurité appropriées
- Comment évaluer le risque encouru par un fournisseur
- Comment faire respecter les règles de sécurité avec les fournisseurs
Pour s'assurer Ce qui précède, les lignes directrices du gouvernement suggèrent plusieurs approches de mise en œuvre lors de l'utilisation de services Cloud, y compris :
- Comprendre la séparation dans les services Cloud, qui peuvent être construits sur des produits tiers IaaS ou PaaS.
- Le caractère sensible des données doit être pris en compte lors de l'évaluation des risques, en particulier lors de l'utilisation de services tiers.
- Examiner la manière dont les services tiers qualifient la relation de partage des données et la mettre en conformité avec le RGPD.
Conseils de bonnes pratiques pour prévenir les attaques sur la chaîne logistique
S'il n'est pas possible d'éliminer les menaces pour la sécurité de la chaîne logistique, il existe des moyens d'atténuer les risques, en particulier en prêtant attention aux fournisseurs. Il peut être utile pour les organisations de :
- Mener et surveiller régulièrement des évaluations des risques de la chaîne d'approvisionnement pour les fournisseurs tiers.
- D'identifier et d'atténuer toute violation ou fuite de données par un tiers qui pourrait entraîner une attaque de la chaîne d'approvisionnement.
- Décrivez le profil de risque pour chaque fournisseur, puis regroupez les fournisseurs selon le niveau/le type de menace.
- Classez les fournisseurs en fonction de la vulnérabilité, de l'accès aux données et de l'impact sur l'entreprise.
- Évaluez la gestion de la chaîne d'approvisionnement à l'aide d'enquêtes et de visites de sites.
- Identifier les vulnérabilités dans les systèmes d'un fournisseur et demander des améliorations.
- Évaluer la sécurité des produits et services fournis par les fournisseurs.
L'utilisation de programmes de sécurité et d'antivirus dignes de confiance, tels que Kaspersky Hybrid Cloud Security , doit également faire partie de la première ligne de défense des chaînes d'approvisionnement.
Articles connexes :
- Qu'est-ce que le vol de données et comment s'en prémunir ?
- Comment se prémunir contre les cyberattaques ?
- Comment protéger votre vie privée en ligne
Produits connexes :
