Security Awarness background

Des stratégies visant à sécuriser votre entreprise et à prévenir les attaques contre la chaîne d’approvisionnement

Home » Blog » Des stratégies visant à sécuriser votre entreprise et à prévenir les attaques contre la chaîne d’approvisionnement

Dans un monde global et numérique, les entreprises modernes fonctionnent de manière interconnectée. Même les petites entreprises qui n’opèrent que dans un seul pays ou une seule région dépendent de pièces, de composants ou de services provenant d’un grand nombre de fournisseurs. Les grandes organisations quant-a-elles, disposent d’un réseau de dépendances interconnecté, à la fois sur lequel elles s’appuient pour leurs opérations, et sur lequel leurs clients s’appuient à leur tour.  

Malgré la volonté de certains pays de s’isoler du reste du monde numérique global, pour la plupart d’entre nous, c’est la réalité à laquelle nous devons faire face. Et cette interdépendance, qui s’étend sur plusieurs niveaux, entraîne des risques pour les entreprises. 

Dans cet article, nous examinerons ce défi dans son ensemble, puis nous plongerons plus profondément dans les spécificités de la sphère informatique et nous examinerons ce que sont les attaques de la chaîne d’approvisionnement, où se trouvent vos vulnérabilités et nous citerons des exemples d’attaques récentes. Nous verrons ensuite comment vous pouvez vous protéger, où se situe la formation de sensibilisation des utilisateurs et comment Hornetsecurity peut vous aider à sécuriser votre chaîne d’approvisionnement. 

En quoi consiste une attaque de la chaîne d’approvisionnement ?  

Dans le domaine de la cybersécurité, nous avons tendance à nous intéresser aux vulnérabilités logicielles de votre chaîne d’approvisionnement, mais si vous prenez un peu de recul, vous comprendrez que toute pièce ou tout service qui permet à votre entreprise de fonctionner constitue une attaque potentielle de la chaîne d’approvisionnement. 

Vous vous procurez des pièces auprès de fabricants étrangers pour les intégrer dans les appareils que vous fabriquez dans votre usine ? Ces pièces peuvent être altérées, fabriquées à partir de matériaux de qualité inférieure ou ne pas fonctionner comme prévu, en particulier s’il s’agit d’appareils électroniques. 

Pensez à toutes les matières premières, pièces ou logiciels qui permettent à votre entreprise de se livrer à ses activités, et pensez à toutes ces chaînes d’approvisionnement : que se passerait-il en cas d’interruption de ces chaînes ? Que se passerait-il si elles étaient utilisées de manière malveillante contre vous ? 

Aujourd’hui, toute entreprise moyennement prospère a déjà appris à gérer les risques liés à la chaîne d’approvisionnement qui ne sont pas malveillants (pièces arrivant en retard ou pas du tout, ne fonctionnant pas correctement, etc. Dans cet article, nous nous concentrerons sur la face cachée des chaînes d’approvisionnement, lorsque quelqu’un les utilise intentionnellement contre vous pour nuire à votre organisation.  

Plutôt que d’attaquer l’organisation qu’ils recherchent, les criminels s’infiltrent dans une entreprise dont l’organisation dépend et, à travers elle, attaquent la cible. Un exemple pourrait être la compromission d’un fournisseur de services informatiques gérés (MSP) et l’utilisation de son accès pour attaquer ses clients. 

Vulnérabilités de la chaîne d’approvisionnement  

Dans le domaine des technologies de l’information, les deux principaux domaines sur lesquels il faut se pencher sont les vulnérabilités matérielles et logicielles (y compris les services en Cloud). Lorsque vous achetez des ordinateurs, des serveurs, des systèmes de stockage, des équipements de réseau, des imprimantes, des caméras de surveillance, etc. et que vous regardez à l’intérieur, vous constatez qu’ils sont constitués de composants provenant de dizaines ou de centaines de fournisseurs. 

Chacun d’entre eux est susceptible de fournir des composants malveillants au fournisseur auquel vous vous adressez, ou de présenter une vulnérabilité découverte par des criminels, puis exploitée. 

Les exemples incluent les attaques par canaux latéraux (Meltdown, Spectre, Ghostrace) qui ont affecté les processeurs Intel, AMD et Qualcomm au cours des dernières années, RowHammer et les attaques associées sur les puces mémoire et les attaques BlackLotus bootkit sur le micrologiciel de démarrage UEFI des PC Windows. Ces attaques ne visent pas votre organisation mais peuvent être exploitées par des criminels pour compromettre vos défenses, vous devez donc prendre pleine conscience du risque. 

S’il est peu réaliste d’attendre des entreprises ordinaires qu’elles inspectent le matériel qu’elles achètent, si vous exercez une activité gouvernementale ou militaire et manipulez des informations très sensibles, les attaques contre la chaîne d’approvisionnement en matériel doivent absolument être prises en compte dans votre modélisation des menaces.  

De nos jours, on dit que toutes les entreprises sont des entreprises technologiques, et c’est vrai. Nous dépendons tous de logiciels, qu’ils soient exécutés sur des serveurs dans nos propres centres de données, sur les appareils de nos utilisateurs finaux ou que nous les consommions sous forme de logiciel en tant que service (SaaS) à partir du Cloud. Et contrairement à un dispositif matériel physique que vous pouvez (au moins théoriquement) inspecter pour repérer une altération, les logiciels ne sont pas quelque chose que vous pouvez facilement examiner pour voir s’il y a eu des altérations. 

Si votre organisation emploie des développeurs qui écrivent des logiciels, il est presque certain qu’ils s’appuieront sur des outils de logiciels libres (OSS) pour construire ces logiciels. Le développement de logiciels modernes consiste principalement à intégrer des blocs de construction sur lesquels est superposée une partie de votre propre logique d’entreprise. 

Le risque ici est que l’un de ces blocs soit compromis, soit volontairement pour cibler votre entreprise en particulier, soit plus généralement pour présenter des vulnérabilités qui peuvent être utilisées contre vous. Si vous n’intégrez pas d’évaluations continues de la sécurité de vos logiciels libres sous-jacents et si vous ne disposez pas de processus permettant à vos développeurs de mettre régulièrement à jour les composants, vous mettez votre entreprise en danger.  

Exemples d’attaques contre la chaîne d’approvisionnement 

Le National Health Service (NHS) britannique a été victime d’une attaque récente et effroyable en juin 2024. Tous les détails sont décrits ici, mais en résumé, Synnovis, qui fournit des tests de pathologie sanguine et des diagnostics, a été paralysé par Qilin, un gang russe de ransomware. 

Ils ont téléchargé 400 Go de données médicales sensibles qu’ils ont ensuite rendues publiques, Synnovis ayant refusé de payer la rançon de 40 millions de livres sterling. Plus de 6 000 rendez-vous et opérations ont été interrompus. Les criminels savent que lorsque la vie des gens est en jeu, les victimes sont plus enclines à payer. 

L’attaque du NHS fait écho à l’attaque dévastatrice contre Change Healthcare aux États-Unis en février 2024, qui a interrompu les soins aux patients et l’approvisionnement en médicaments pendant des mois, ce qui a coûté des milliards au total.  

L’attaque du NHS est un excellent exemple d’attaque de la chaîne d’approvisionnement. Aucun des systèmes du NHS n’a été compromis, mais l’un des fournisseurs essentiels n’a pas été en mesure de fournir le service requis, ce qui a eu des conséquences désastreuses.  

En 2020, nous avons assisté à une autre attaque massive de la chaîne d’approvisionnement, lorsque la société SolarWinds a été compromise par les services de renseignement russes et qu’une mise à jour de son application de surveillance du réseau Orion a été modifiée, leur donnant accès à toutes les organisations qui avaient suivi les pratiques habituelles et corrigé régulièrement leurs logiciels. D’autres infiltrations ont suivi dans de nombreuses entreprises et organisations gouvernementales.  

Une attaque plus récente (avril 2023) et plus largement ciblée de la chaîne d’approvisionnement en logiciels par des pirates nord-coréens a visé la société 3CX, fournisseur de logiciels d’appels vidéo et vocaux pour les entreprises du monde entier. 

Il s’avère que cette attaque est née de la compromission de l’entreprise de logiciels financiers Trading Technologies, dont l’application fonctionnait sur le PC d’un employé de 3CX. Ainsi, l’application d’une entreprise est compromise, ce qui permet aux attaquants de prendre pied dans l’organisation suivante et, par l’intermédiaire de cette entreprise, la mise à jour de l’application compromise est distribuée à l’échelle mondiale. 

En ce qui concerne les chaînes d’approvisionnement en matériel compromises, l’exemple le plus effrayant est celui de l’opération « Grim Beeper », dans le cadre de laquelle les services secrets israéliens ont inséré des explosifs dans des pagers utilisés par les terroristes du Hezbollah (pour éviter d’être repérés, ils étaient passés des smartphones à une technologie plus ancienne) et les ont tous fait exploser simultanément, suivis le lendemain par une attaque similaire sur leurs talkies-walkies.  

Gardez une longueur d’avance sur les pirates informatiques et procurez-vous les outils nécessaires pour protéger votre entreprise en 2025 dès aujourd’hui !

Cybersecurity Report 2025

Principales mesures de cybersécurité pour atténuer les attaques contre la chaîne d’approvisionnement 

En examinant les différentes attaques énumérées ci-dessus, transposez ces leçons à votre organisation. Pensez aux cinq principaux fournisseurs dont vous dépendez. Que se passerait-il si l’un d’entre eux disparaissait demain ? 

À quelle vitesse votre entreprise serait-elle touchée et combien de temps pourriez-vous vous passer d’eux ? Avez-vous des plans d’urgence qui vous permettent d’être résilient et de continuer à fonctionner sans eux ? Prévoyez également le scénario dans lequel ces personnes ne disparaissent pas, mais sont utilisées pour vous attaquer directement en raison de l’accès qu’elles ont à votre organisation. 

Commencez par vous assurer que les mesures de base en matière d’hygiène de la cybersécurité ont été prises ; une MFA résistante au phishing pour toutes les authentifications, des correctifs réguliers des logiciels basés sur un programme de gestion des vulnérabilités/expositions et une plateforme XDR complète en place protégeant toutes les voies d’accès à votre organisation. Comprenez les principes de la confiance zéro et construisez votre stratégie autour d’eux : Accès avec le moins de privilèges possible, Supposer une brèche et Vérifier explicitement. 

Si vous développez des logiciels en interne, adoptez le cycle de développement de la sécurité (SDL) pour votre processus DevOps. Déployez la surveillance partout et centralisez les journaux dans une solution de gestion des informations et des événements de sécurité (SIEM) afin que votre équipe SOC soit informée lorsque des attaques se produisent. 

Si vous êtes une petite organisation, envisagez de faire appel à un service de gestion de la détection et de la réponse (MDR) pour contrôler la sécurité à votre place. Une fois que vous avez mis de l’ordre chez vous, examinez vos fournisseurs. 

Quelle est leur position en matière de sécurité ? Existe-t-il des moyens de communiquer en temps utile les risques ou les violations qui vous affectent ? Quelles sont les réglementations auxquelles ils se conforment ? Comment sécurisent-ils les logiciels qu’ils vous fournissent ou qu’ils exploitent en tant que service que vous consommez ? Sont-ils régulièrement testés par des processus internes ou des tests externes ? Les entreprises disposent-elles d’un programme de chasse aux bogues pour leurs logiciels ? Publient-ils régulièrement des correctifs pour les vulnérabilités détectées ?  

Pourquoi la sensibilisation à la sécurité est cruciale pour la protection de la chaîne d’approvisionnement 

La principale leçon à tirer des exemples d’attaques de la chaîne d’approvisionnement est la résilience. Il faut construire une culture d’entreprise qui résiste aux interruptions, qu’il s’agisse d’attaques intentionnelles de la chaîne d’approvisionnement ou de toute autre perturbation courante aujourd’hui.  

Instaurer une culture de sécurité cyber-résiliente n’est pas chose facile et demande de l’engagement, de l’exemplarité et du temps, mais c’est possible et franchement nécessaire dans le monde de plus en plus dangereux dans lequel évoluent les entreprises aujourd’hui. 

Notre service de sensibilisation à la sécurité est un excellent point de départ pour former vos utilisateurs à être vigilants lorsqu’ils reçoivent des messages. Il s’appuie sur l’indice de sécurité des employés (ESI) et suit les actions des utilisateurs au fil du temps, en proposant davantage de formations et de simulations d’e-mails de hameçonnage au personnel qui en a besoin, afin de renforcer la vigilance de votre personnel, le tout de manière automatisée et avec très peu de frais administratifs.  


Comment Hornetsecurity peut aider à sécuriser votre chaîne d’approvisionnement 

Notre solution complète 365 Total Protection pour la gestion de l’hygiène du courrier électronique protège vos utilisateurs contre le phishing le premier vecteur d’attaque utilisé par les hackers. . Associez cette solution à une solution de sauvegarde complète pour vos machines virtuelles Hyper-V et VMware sur site ou dans le cloud, ainsi qu’à une sauvegarde de l’ensemble de votre parc Microsoft 365, éventuellement sur un stockage immuable pour une protection solide contre les attaques par ransomware.  

Renforcez vos défenses contre les cyberattaques de la chaîne d’approvisionnement avec Hornetsecurity 

Les attaques de la chaîne d’approvisionnement peuvent avoir de graves répercussions sur votre entreprise, comme l’a démontré la brèche dans le ransomware du NHS. Le service de sensibilisation à la sécurité de Hornetsecurity est essentiel pour donner à vos employés les connaissances indispensables pour reconnaître et éviter le phishing  et d’autres menaces d’ingénierie sociale. En améliorant la sensibilisation de votre équipe, vous pouvez réduire considérablement le risque d’être victime de ces attaques.

Security Awareness Service icon

Demandez une démo dès aujourd’hui et découvrez comment les solutions de Hornetsecurity peuvent renforcer la sécurité de votre chaîne d’approvisionnement ! 


Conclusion 

La sécurisation de la chaîne d’approvisionnement est essentielle pour prévenir les cyberattaques dévastatrices telles que la faille du NHS. Si les améliorations technologiques et infrastructurelles sont importantes, les mesures proactives et la sensibilisation des employés sont tout aussi vitales. 

En mettant en œuvre les stratégies proposées, notamment en évaluant les vulnérabilités de la chaîne d’approvisionnement et en améliorant les pratiques internes en matière de cybersécurité, les organisations sont à même de réduire de manière substantielle le risque de cyber-attaques. 

Le service de sensibilisation à la sécurité de Hornetsecurity ajoute une couche essentielle de protection en formant les employés à identifier et à prévenir les menaces, renforçant ainsi votre position globale en matière de sécurité.  

foire aux questions

Qu’est-ce qu’une attaque de la chaîne d’approvisionnement et comment peut-elle affecter mon entreprise ? 

Une attaque contre la chaîne d’approvisionnement est une tentative malveillante de compromettre une entreprise en s’infiltrant dans une organisation dont elle dépend pour obtenir des pièces ou des services. Au lieu d’attaquer directement votre organisation, les cybercriminels ciblent un tiers, tel qu’un fournisseur ou un prestataire de services, pour accéder à vos systèmes. Par exemple, si un fournisseur de services gérés (MSP) est compromis, les auteurs de l’attaque pourraient utiliser cet accès pour infiltrer tous les clients du MSP. De telles attaques peuvent entraîner d’importantes perturbations dans vos opérations et, comme l’ont montré des exemples récents tels que l’incident du NHS, peuvent avoir de graves conséquences pour les soins aux patients et la sécurité des données. 

Quelles mesures puis-je prendre pour protéger mon organisation contre les attaques de la chaîne d’approvisionnement ? 

Le premier moyen de se protéger contre les attaques de la chaîne d’approvisionnement est d’adopter une bonne hygiène en matière de cybersécurité. Mettez en place une authentification multifactorielle résistante à l’hameçonnage, corrigez régulièrement les logiciels grâce à un programme de gestion des vulnérabilités et investissez dans une plateforme XDR complète pour protéger les points d’accès. En outre, adoptez les principes de la confiance zéro : pratiquez l’accès avec le moins de privilèges possible, supposez que des brèches peuvent se produire et vérifiez explicitement les demandes d’accès. Si vous développez des logiciels en interne, intégrez un cycle de développement de la sécurité (SDL) dans votre processus DevOps et surveillez de près les pratiques de sécurité de vos fournisseurs. 

Pourquoi la formation à la sensibilisation des utilisateurs est-elle indispensable pour prévenir les attaques contre la chaîne d’approvisionnement ? 

La formation à la sensibilisation des utilisateurs est cruciale, car une culture d’entreprise résiliente peut contribuer à atténuer les risques associés aux attaques de la chaîne d’approvisionnement. Les employés doivent être vigilants et posséder les connaissances nécessaires pour reconnaître les tentatives de phishing et autres menaces d’ingénierie sociale. La mise en place d’un service de sensibilisation à la sécurité, qui comprend des exercices de simulation d’hameçonnage et une formation continue, peut contribuer à renforcer cette vigilance au sein du personnel. L’objectif est de favoriser une attitude proactive à l’égard de la cybersécurité, en veillant à ce que les employés soient conscients des risques et sachent comment réagir de manière appropriée. 

Vous pourriez aussi être intéressé par