97% des entreprises ont été impactées par une violation de cybersécurité ciblant leur chaîne d’approvisionnement et 93% estiment que cette violation était liée à des défaillances selon une étude de BlueVoyant. Avec un nombre moyen de violations subies au cours des 12 derniers mois en augmentation de 37% d’une année sur l’autre toujours selon le même rapport, la chaîne d’approvisionnement (supply chain) constitue une cible de choix pour les cybercriminels. Une bonne gestion des cyber-risques de la supply chain et la compréhension des tentatives d’attaque est aujourd’hui un enjeu majeur.
Gestion des risques de la supply chain : de quoi parle-t-on ?
La gestion des risques de la supply chain est le processus qui permet de les comprendre et de les minimiser de bout-en-bout. La pratique devient alors particulièrement complexe lorsqu’on y intègre un réseau de fournisseurs, lui-même connecté à ses propres réseaux de fournisseurs. En matière de cybersécurité, ce sont les connexions numériques qui relient une organisation à ses fournisseurs et les risques corrélés qui doivent nous intéresser. Certes, le risque lié à la supply chain numérique n’est pas nouveau. Cependant, face à l’accélération de la transformation numérique et à la prise de conscience de plus en plus généralisée des fortes répercussions d’une violation sur l’ensemble de l’organisation et de son réseau de partenaires commerciaux, la gestion de ces risques devient aujourd’hui un enjeu majeur.
Les leviers de la montée en puissance des cyberattaques
S’attaquer aux chaînes d’approvisionnement en exploitant les relations de confiance entre l’entreprise et ses fournisseurs est une action particulièrement lucrative ! Les gains pour les cybercriminels sont plus que substantiels. Les systèmes concernés contrôlent souvent des millions d’euros de paiements et de marchandises expédiées. Une unique brèche peut potentiellement ouvrir la porte à des systèmes centraux situés ailleurs sur le réseau et notamment des bases de données clients. Les systèmes permettant de communiquer avec les partenaires sont en outre reliés à Internet. Une porte d’entrée facilitant bien souvent les attaques. Gartner a récemment prédit que 45% des organisations du monde entier subiront des attaques sur leur supply chain logicielles d’ici 2025. Un chiffre qui triplera par rapport à 2021 !
Ces cyberattaques conduisent fréquemment à des extractions de données. Les cyber assaillants se concentrent notamment sur les vulnérabilités des composants Open source et exploitent la confiance des fournisseurs, pour injecter ensuite des malwares par des portes dérobées.
Sécurité des chaînes d’approvisionnement : quelles voies d’amélioration ?
Les vecteurs de menace visant la supply chain sont identiques à ceux de la plupart des cyberattaques. Les connexions non sécurisées ainsi que les données non chiffrées circulant entre les entreprises permettent souvent aux cybercriminels de pénétrer les réseaux. Une compréhension et un contrôle limités des données peuvent également engendrer des fragilités.
Ce sont là des vecteurs de menace relativement communs. De ce fait, les principes de protection des autres infrastructures IT peuvent également être appliqués à la technologie de la supply chain. L’application régulière de correctifs, l’usage de protocoles sécurisés, d’identifiants forts avec des politiques du moindre privilège ainsi que la micro segmentation et la surveillance constante du réseau sont autant de moyens de s’en prémunir. Une autre approche efficiente consiste à adopter une solution robuste de gestion de transfert de fichiers (MFT). L’opportunité pour les entreprises de centraliser, sécuriser et automatiser les échanges de données avec leurs partenaires commerciaux / fournisseurs. Les équipes de sécurité bénéficieront d’une meilleure compréhension des données et des connexions avec les tiers. Les audits et la création de rapports seront facilités et les utilisateurs restreints au besoin, afin de préserver la sécurité des données sensibles.
La chaîne d’approvisionnement nécessite des niveaux inédits de visibilité à mesure que les entreprises collaborent avec de nouveaux partenaires, s’implantent dans de nouvelles régions et tentent de répondre aux exigences réglementaires des différents marchés ciblés. Une transparence et une bonne traçabilité sont requises tout au long de la chaîne. Si les cyberattaques ciblant les vulnérabilités se multiplient à un rythme alarmant, des mesures de défense efficaces sont à la disposition des organisations. La planification stratégique et des solutions de protection éprouvées dont les solutions MFT sécurisant les échanges avec les fournisseurs tiers sont essentielles en matière de cybersécurité.
___________________
Par Julian Gouez, Partner Manager, HelpSystems