CONSEIL DE SÉCURITÉ (TIP) 10 juin 2024 : ATTAQUES DE LA CHAÎNE D’APPROVISIONNEMENT

This entry is also available in:

Qu’est-ce qu’une attaque contre la chaîne d’approvisionnement ?

Que notre activité principale soit la prestation de services ou l’industrie, les cyber-attaques provenant des fournisseurs de l’entreprise sont de plus en plus fréquentes. Depuis 2021, le nombre de cyberattaques a augmenté de 300 % et l’on prévoit que d’ici 2025, 45 % des attaques contre les entreprises seront des cyberattaques contre leurs fournisseurs.

Comment ces attaques sont-elles menées ?

Comme nous l’avons expliqué, les cybercriminels utilisent différentes méthodes pour attaquer les entreprises de tous les secteurs, de toutes les tailles et de toutes les activités. Dès qu’ils obtiennent des informations, en particulier sur les clients de cette entreprise, ils essaient d’étendre leur portée à ces clients. Surtout s’il s’agit d’autres entreprises susceptibles de vous intéresser.

En fonction du service ou du produit fourni par notre fournisseur, les cyber-attaques provenant de la chaîne d’approvisionnement peuvent nous affecter de la manière suivante :

  • Si nous utilisons des technologies ou des services partagés avec notre fournisseur : Dans ce cas, l’attaque serait presque immédiate par voie informatique et nous serions touchés en même temps que notre fournisseur, simplement parce que les systèmes sont interconnectés. Exemple : une cyber-attaque subie par Microsoft qui affecte notre courrier électronique d’entreprise ou une cyber-attaque sur un collaborateur externe qui accède à nos plateformes pour fournir des services ou une assistance technique à distance dans le cas d’une entreprise industrielle.
  • Au moyen de communications frauduleuses usurpant l’identité du prestataire de confiance : ces communications, comme nous l’avons expliqué à d’autres occasions, peuvent être reçues par courrier électronique, appel téléphonique ou message court (par exemple, SMS, Whatsapp, TEAMS, Skype, réseaux sociaux ou toute autre plateforme de chat).

Comment les détecter ?

Appliquer une culture de confiance zéro (Zero Trust):

  • Au niveau de l’entreprise ou de l’entité (publique ou privée), choisir de manière appropriée nos fournisseurs, prestataires et fournisseurs de services, produits et technologies. Il est important qu’ils aient le même niveau d’engagement en matière de sécurité que celui qui est exigé en interne dans notre organisation.
  • Sur le plan technique, il s’agit d’utiliser un double facteur pour connecter les utilisateurs aux systèmes, de fixer des privilèges de gestion minimaux pour limiter les dommages qui peuvent être causés et de surveiller les systèmes informatiques pour détecter à temps toute anomalie. Ces anomalies peuvent parfois être détectées par les utilisateurs directs de ces systèmes. C’est le cas lorsque nous ne pouvons pas utiliser une technologie (courrier, application, web, etc.) ou dans les entreprises ayant une activité industrielle en ce qui concerne les anomalies dans les lignes de production.
  • Au niveau de l’utilisateur, méfiez-vous d’emblée de toute communication urgente, exigeante ou inhabituelle, et en particulier de celles qui visent à modifier les modalités de paiement des factures. Lorsqu’un fournisseur demande un changement de numéro de compte pour des paiements futurs, nous devons omettre cette communication, contacter l’expéditeur par d’autres moyens (courrier, téléphone ou contact officiel) et demander une preuve de la propriété de la banque.

NOTE IMPORTANTE :

  • Si, malgré le respect de toutes ces mesures, vous rencontrez des situations qui ne sont pas conformes au niveau de sécurité requis ou prévu par les politiques internes, n’hésitez pas à la communiquer à votre supérieur hiérarchique, au responsable de la sécurité du CISO et au service informatique, afin qu’ils puissent vous conseiller de manière appropriée, et signaler la cyber-attaque aux autorités autorités policières.