Achats de Noël et pénuries : les chaines d'approvisionnement ciblées par les cybercriminels

Depuis des mois, les entreprises de logistique et les détaillants du monde entier s'adaptent aux conséquences de la pandémie. A l'approche des fêtes de fin d'année, la demande augmente et ils doivent faire face à des pénuries et des retards considérables, ce qui les rend plus vulnérables que jamais. Les cybercriminels ont compris cette vulnérabilité et en profitent pour mener des attaques ciblées et perturber les opérations de la chaîne d'approvisionnement.

Pendant la pandémie, diverses industries ont connu d'importantes pénuries de produits de base. Celles-ci ont été principalement causées par les fermetures de ports dues aux mesures sanitaires, ainsi que par la réduction de la main-d'œuvre qualifiée. L'accident de l'Ever Green dans le canal de Suez a également provoqué des retards de livraison considérables, et affecte encore aujourd'hui le transport de certaines marchandises. En outre, une pénurie de conteneurs vides est toujours d’actualité, notamment dans les ports chinois.

Dans ce contexte, de nombreuses entreprises ne peuvent plus répondre à temps à la demande toujours croissante de marchandises. L'industrie des semi-conducteurs (et donc des puces électroniques) est particulièrement touchée, avec des conséquences considérables pour les installations industrielles, l'industrie automobile et la production d'ordinateurs, entre autres. Pour acheter une nouvelle voiture, les délais de livraison peuvent atteindre jusqu'à neuf mois. Cette situation ne passe pas inaperçue aux yeux des cybercriminels. 

Le paysage des menaces se durcit : de plus en plus d'entreprises touchées par des attaques

Les chaines d’approvisionnement, déjà vulnérables en raison de la situation, risquent maintenant d'être de plus en plus ciblées par les cybercriminels. Selon le rapport Supply Chain Resilience 2021, près d'un tiers (27,8 %) des entreprises interrogées ont déjà été affectées par des perturbations au sein de leurs supply chains, contre « seulement » 4,8 % l'année précédente. La période d'achats pour les fêtes de fin d'année va certainement exacerber ce problème.

Zero Trust : la méfiance comme outil de protection

Les cybercriminels savent comment exploiter l'infrastructure affaiblie de manière ciblée pour pénétrer dans les réseaux des détaillants et des fournisseurs via divers vecteurs d'attaque, et ainsi causer d'énormes dégâts. En utilisant des courriels de phishing ou des pièces jointes infectées notamment, ils tentent de détourner les comptes des employés. De cette manière, ils accèdent à des systèmes critiques et utilisent des ransomwares pour les chiffrer et extorquer une rançon. Les entreprises touchées sont alors incapables d'accéder à leurs données, ce qui peut entraîner des perturbations critiques au sein de l’entreprise, mais aussi avoir un impact direct sur les consommateurs. Pour être capables d’atténuer efficacement les cyberattaques, les entreprises doivent créer une architecture de sécurité complète.

Jusqu'à présent, les entreprises et leurs fournisseurs se sont principalement appuyés sur des outils de contrôle d'accès tels que les pares-feux, les VPN ou la gestion des informations et des événements de sécurité (SIEM). Si ce périmètre de réseau est important, il ne fait que protéger les systèmes du monde extérieur - en d'autres termes, ces outils empêchent l'intrusion dans le réseau par le biais de vulnérabilités techniques. Cependant, se faisant, la compromission du système de l'intérieur passe inaperçue. Les cybercriminels n'ont en effet besoin que d'accéder aux comptes des employés. Pour aggraver les choses, les équipes de sécurité informatique n'ont pas, dans la plupart des cas, la capacité et les ressources nécessaires pour suivre chaque accès ou utilisateur et leur appareil.

L'approche Zero Trust s'est avérée particulièrement efficace pour la protection globale des réseaux. Il s'agit d'un modèle dans lequel tous les utilisateurs et appareils d'un réseau sont classés comme étant par principe « non dignes de confiance ». Sur cette base, le personnel informatique attribue des privilèges d'accès au réseau ainsi qu'aux applications et aux données. Si un employé veut accéder au système, il doit d'abord s'identifier de manière unique, ainsi que son appareil, en utilisant par exemple une authentification multifactorielle. Ce n'est qu'ensuite que l'utilisation est autorisée.

Une approche Zero Trust permet ainsi au personnel informatique de conserver le contrôle de l'accès au réseau et de l'utilisation des applications et des données. En outre, la surveillance continue offre une visibilité sur le flux et le transfert des données, ainsi que sur le comportement des utilisateurs, ce qui permet aux équipes de sécurité d'identifier et de remédier plus rapidement aux anomalies et aux menaces potentielles.

La sécurisation de la supply chain est la clé de la tranquillité d’esprit des industriels, en temps normal, mais d'autant plus en période de pic. Cette année particulièrement complexe en raison des pénuries, elle permettra que la magie de Noël puisse rayonner autant que possible.