Soldes, supply chain et Covid-19 : savoir déjouer les cyberattaques

Le commerce de détail est l'un des secteurs les plus touchés par la pandémie. Les fermetures répétées et les réglementations en constante évolution rendent la tâche plus difficile pour les détaillants tout comme pour les consommateurs... et cela ne passe pas inaperçu aux yeux des cybercriminels.

Fermetures de ports en Asie pour cause sanitaire, augmentation importante des taux de fret, blocage du canal de Suez début 2021, manque de travailleurs qualifiés d'une part, demande élevée et croissante de biens et de produits de base dans le monde entier d'autre part - la pression sur les chaînes d'approvisionnement mondiales ne faiblit pas. Alors que les entreprises tentent de réagir à cette situation, notamment en utilisant des routes de fret alternatives ou en envisageant des sites de production nationaux ou du moins plus proches, une menace majeure pour les supply chains persiste : la cybercriminalité. En effet, les criminels tentent de perturber les opérations et de s'enrichir par des attaques ciblées en particulier lors des pics saisonniers, notamment pendant les soldes actuellement.

La demande croissante accroît la pression sur les entreprises de logistique, qui s'efforcent depuis près de deux ans déjà de minimiser l'impact de la pandémie et de maintenir les chaînes d'approvisionnement mondiales. Les pénuries de matières premières et le manque de travailleurs qualifiés compliquent aussi la situation. En particulier en période de forte demande, ou les détaillants et les professionnels de la logistique se concentrent principalement sur l'acheminement des marchandises dans les magasins ou les entrepôts. Dans ce contexte, la sécurité informatique est malheureusement souvent reléguée au second plan.

Les employés, les données et les systèmes  : les cibles des criminels

Les cybercriminels ont commencé très tôt à tirer parti de l'incertitude, des craintes et des perturbations mondiales causées par la pandémie. La preuve en est avec le phishing : cette attaque d'ingénierie sociale vise à manipuler les employés pour qu'ils fournissent des identifiants de connexion ou des données bancaires au travers de faux sites web ou via des pièces jointes malveillantes. L'objectif in fine est de l’extorsion financière et/ou l’exfiltration des données sensibles de clients ou d'entreprises. Pour ce faire, les criminels créent des courriels dont l'apparence est trompeuse et qui donnent l'impression de provenir de supérieurs hiérarchiques, du département des ressources humaines ou des finances, par exemple.

En outre, la croissance de la transformation numérique des entreprises offre aux criminels de nouvelles vulnérabilités pour pénétrer dans leurs réseaux internes. Cela vaut tout autant pour les entreprises qui ont introduit des outils de collaboration pour leurs employés, ou les commerçants qui ont créé une nouvelle boutique en ligne afin de pouvoir vendre leurs biens malgré les confinements. Avec cette transition rapide, les risques liés à la sécurité informatique n'ont pas toujours été une priorité absolue lors de la mise en œuvre. Tout cela conduit donc à une augmentation constante des attaques.

Plus d'attention, moins de confiance aveugle

Que peuvent faire les détaillants et les prestataires de services logistiques pour protéger leurs activités - qu'il s'agisse de vente au détail en magasin ou en ligne ou de maintien des chaînes d'approvisionnement - contre les cybermenaces, en particulier pendant les pics saisonniers ?

Grâce à une formation régulière, une ou deux fois par an, les employés peuvent devenir une ligne de défense importante et vigilante. Pour ce faire, la formation doit aborder les méthodes actuelles et les nouvelles technologies utilisées par les cybercriminels et mettre en évidence des exemples précis sur les modes opératoires utilisés par ceux-ci. Des tests interactifs peuvent aider à mémoriser les connaissances acquises. Parallèlement, les entreprises devraient mettre en place un moyen facile pour que les employés puissent signaler les courriels, voire les appels, les SMS et autres communications suspectes. De cette manière, l'équipe de sécurité est informée plus rapidement de toute tentative d'ingénierie sociale et peut prendre des mesures proactives.

En outre, il existe des solutions au niveau technologique qui peuvent améliorer considérablement la sécurité informatique. L'approche "zero trust", par exemple, combine diverses solutions pour mettre en œuvre un concept de sécurité global. L'idée sous-jacente est la suivante : chaque utilisateur, chaque appareil, chaque application est considérée par défaut comme non de confiance et doit être contrôlé avant que l'accès à la ressource souhaitée ne soit autorisé. Avec les concepts de sécurité traditionnels, les appareils et les utilisateurs au sein d'un réseau sont en général automatiquement considérés comme dignes de confiance. Si un cybercriminel met la main sur les identifiants d'un employé, par exemple à l'aide de l'ingénierie sociale, il a le champ libre dans le réseau interne.

Le zero trust empêche cela car les utilisateurs et les applications doivent d'abord être vérifiés, par exemple via une authentification multifactorielle, avant de se voir accorder un accès. De plus, les équipes de sécurité peuvent attribuer des autorisations d'accès de manière granulaire afin que les employés ne puissent accéder qu'aux données et services dont ils ont réellement besoin pour leur travail. Cela permet de limiter davantage les dommages potentiels qu'un tiers non autorisé peut causer. Enfin, l'environnement réseau doit également être surveillé en permanence afin de détecter plus rapidement les anomalies et les vulnérabilités et de pouvoir y remédier en conséquence.

Dans ce contexte sous tension, les entreprises ne peuvent pas se permettre de nouvelles difficultés dues aux cybermenaces. Elles doivent donc commencer à améliorer leur sécurité informatique en augmentant la vigilance de leurs employés et en mettant en œuvre un concept de sécurité complet avec une approche zero trust pour minimiser le risque autant que possible. Dans certains cas, le contrôle est préférable à la confiance