Comment prévenir les cyberattaques visant les Supply Chains

Après deux années de crises sanitaires qui ont montré leurs limites, les Supply Chains du monde entier doivent maintenant composer avec la menace des cyberattaques, qu’elles soient physiques ou informatiques. Matt Hubard, Director Entreprise Product & Solution Marketing Armis, s’interroge sur la nature de ces attaques et sur les mesures à prendre pour une Supply Chain moins vulnérable.

Supply Chain et Cyberattaque

Comme en toute matière, il convient avant tout de définir les notions. Une attaque de Supply Chain est un type de cyberattaque qui vise à nuire une organisation en ciblant des éléments vulnérables de sa Supply Chain. Ces attaques peuvent se produire dans n’importe quel secteur et impliquer la manipulation de logiciels ou de matériel. Le procédé ? Les hackers ou pirates informatiques introduisent souvent des logiciels malveillants ou des composants d’espionnage lors de la fabrication ou la distribution d’un produit.

En règle générale, l’attaque de Supply Chain fait référence à l’altération physique d’appareils électroniques (ordinateurs, distributeurs automatiques de billets, systèmes d’alimentation, réseaux d’usine, etc.) afin d’y installer des logiciels malveillants indétectables. L’objectif est de nuire à une organisation située en aval du réseau de Supply Chain. Elle peut aussi renvoyer à des attaques non informatiques contre des réseaux d’approvisionnement physiques ne reposant pas sur la technologie : le vol de médicaments uniquement disponibles sur ordonnance dans un entrepôt de produits pharmaceutiques, par exemple.

Ici, notre analyse porte essentiellement sur les cyberattaques contre les réseaux d’approvisionnement physiques qui s’appuyant sur la technologie. Parmi les exemples d’attaques de ce type, on peut citer la faille de sécurité de l’enseigne américaine de grande distribution Target, qui a permis de dérober plus de 40 millions de numéros de cartes de paiement et plus de 70 millions de données de clients. Citons aussi le cas des distributeurs de billets d’Europe de l’Est infectés par un virus ou encore le virus informatique Stuxnet utilisé à des fins militaires.

Quand nous avons dit cela, notre réflexion doit maintenant consister à nous interroger sur ce qui rend la Supply Chain vulnérable.

Pourquoi la Supply Chain est-elle vulnérable aux cyberattaques ?

Risque majeur pour les organisations, les attaques de Supply Chain peuvent toucher des secteurs autres que celui des technologies IT ; notamment le pétrole, le retail, les produits pharmaceutiques et toute industrie disposant d’un réseau d’approvisionnement complexe. Il va sans dire que la mondialisation a augmenté le nombre de points d’exposition, augmentant dans le même temps le risque de cyberattaque.

Les entreprises touchées risquent la perte d’informations client sensibles, des perturbations de leurs processus de fabrication et une atteinte à leur réputation. L’utilisation de technologies modernes (balises, capteurs, robots d’inventaire…) révolutionne certes l’industrie, mais augmente également les cibles potentielles pour les attaquants.

Intéressons-nous en détail à l’IoT (l’Internet des Objets) et à l’IIoT (l’IoT Industriel) aujourd’hui très répandus. Pour rappel, l’IoT est un réseau d’appareils interconnectés qui communiquent via Internet. L’IoT Industriel (ou IIoT) applique des concepts et des technologies similaires à l’IoT aux environnements industriels tels que les usines, la logistique et les Supply Chain.

Ces dispositifs et systèmes IIoT sont utilisés pour contrôler et faire fonctionner des infrastructures critiques : approvisionnement en électricité et en gaz, centrales nucléaires, raffineries, systèmes de gestion de la circulation, etc. Ces infrastructures étant essentielles pour la fourniture de biens et de services et la protection de la sécurité humaine, elles constituent des cibles de choix pour les cybercriminels.

La raison ? Ces infrastructures étant essentielles à la fourniture de biens et de services et à la protection de la sécurité humaine, elles constituent des cibles de choix pour les cybercriminels. En outre, les composants de technologie opérationnelle (OT) qui exploitent ces systèmes sont souvent connectés aux réseaux de technologie de l’information (IT) ; ce qui permet aux cybercriminels de passer des réseaux IT aux réseaux OT.

À l’ère de l’Industrie 4.0, de nombreuses entreprises s’appuient sur la communication entre machines, l’automatisation, l’analyse, le Cloud et le Machine Learning pour alimenter de nouveaux modèles métier. La maintenance prédictive, la fabrication intelligente et les capacités robotiques sont des exemples d’application de ces technologies. Nous mesurons ici l’ampleur des surfaces d’attaques potentielles.

Prévenir les attaques de Supply Chain

Les entreprises doivent sécuriser leurs systèmes critiques, en identifiant et en éliminant les vulnérabilités, en se protégeant des menaces avancées et en mettant en place le plus rapidement possible des contrôles compensatoires. Or, de nombreux réseaux ICS (Industrial Control System) reposent encore sur des technologies ou du matériel obsolètes. Ces réseaux ne sont pas compatibles avec les contrôles de sécurité et les systèmes de gestion d’accès actuels.

Pour prévenir ces attaques, la première étape consiste à identifier tous les appareils, dans toute l’organisation, y compris les Supply Chain et les usines, en vue de les sécuriser. Il s’agirait de recourir à une solution permettant d’identifier, catégoriser et obtenir des informations extrêmement précises et complètes sur tous les actifs informatiques et de technologie opérationnelle : systèmes SCADA1, PLC2, DCS3, serveurs, ordinateurs portables, caméras IP, lecteurs de badges, etc.

Cette solution devra autoriser la visualisation de toutes les connexions existantes et potentielles entre les appareils et les segments réseau, y compris les connexions avec des appareils non gérés, des réseaux malveillants et des canaux de communication non autorisés. Elle devra permettre aussi d’observer, sans interruption, l’activité et l’état de tous les appareils du réseau.

L’organisation sera alors en mesure de détecter facilement les appareils présentant un comportement anormal. Ce comportement peut être dû à une erreur de configuration, à une violation des politiques établies, à des demandes de connexion anormales ou à la présence d’un logiciel anormal s’exécutant sur l’appareil.

L’importance de la cybersécurité dans la gestion de la Supply Chain

Devant la sophistication croissante des vecteurs d’attaque et à l’augmentation de menaces telles que les ransomwares, les entreprises doivent renforcer leur sécurité. Elles doivent éviter toute perturbation de leurs opérations pouvant entraîner des interruptions coûteuses et la défaillance de services critiques.

En 2020, l’éditeur informatique SolarWinds a été victime d’une attaque de Supply Chain sur sa plateforme Orion. Cette attaque de type APT (Advanced Persistent Threat) a permis aux hackers d’infiltrer les systèmes de l’entreprise et d’accéder aux réseaux de ses clients. Diverses agences gouvernementales américaines ont notamment été touchées, dont le Département de la Défense, le Département de la Justice et le Département Homeland Security (sécurité intérieure).

Il n’est pas exclu que des entreprises françaises soient la cible de ce type d’attaque. Pour l’heure, il s’agirait de déployer les bonnes pratiques en matière de sécurisation des infrastructures. Pour sûr, nous pouvons nous attendre à une augmentation du nombre d’attaques visant la Supply Chain dans les années à venir. Le paysage des menaces étant en constante évolution, il est important que les organisations soient constamment attentives à toutes les menaces et vulnérabilités potentielles.

Par Matt Hubbard, Director Entreprise Product & Solution Marketing Armis

1 SCADA : système de contrôle et d’acquisition des données

2 PLC : contrôleur logique programmable

3 DCS : système de contrôle distribué

La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Du même auteur

Bouton retour en haut de la page

Adblock détecté

S'il vous plaît envisager de nous soutenir en désactivant votre bloqueur de publicité