
Avec les progrès constants de la transformation numérique ces dernières années, les entreprises sont devenues de plus en plus dépendantes de nombreux partenaires et fournisseurs. Ce changement a conduit à une infrastructure informatique plus complexe et a considérablement augmenté la surface d’attaque que les cybercriminels peuvent exploiter. Ils ciblent le maillon le plus faible de la chaîne d’approvisionnement afin d’accéder à l’ensemble du système.
Par exemple, en novembre 2024, le fournisseur de logiciels américain Blue Yonder a été victime d’une attaque de ransomware qui a affecté les opérations de 3.000 76 entreprises dans XNUMX pays. Cela nous amène à la question suivante : comment pouvons-nous protéger l’ensemble de la chaîne d’approvisionnement contre des cybermenaces de plus en plus fréquentes et sophistiquées ? Selon Michael Veit, expert en cybersécurité chez Sophos.
Opportunités et risques de l'open source et de l'IA
Étant donné la nature interconnectée des systèmes des entreprises, des fournisseurs et des partenaires, les cybercriminels ciblent de plus en plus des tiers pour mener leurs attaques et compromettre les données et les systèmes de l’entreprise. Les PME et les sous-traitants sont particulièrement vulnérables en matière de cybersécurité en raison de leurs ressources limitées.
Les composants logiciels open source offrent notamment une surface d’attaque. Étant donné que le code de codage est public, les attaquants peuvent l’explorer à la recherche de failles et potentiellement exploiter de nombreuses applications logicielles en même temps en découvrant des bogues critiques. Mais l’approche ouverte offre également des avantages. Les bibliothèques open source populaires sont continuellement examinées et améliorées par des centaines de contributeurs, ce qui permet une détection plus rapide des problèmes et des mises à jour plus rapides.
Abonnez-vous à la newsletter maintenant
Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par moisTravail à distance, IA, e-mails professionnels sur téléphones portables privés : tous vulnérables aux attaques
Les cybercriminels utilisent également de plus en plus l’ingénierie sociale pour cibler les employés disposant d’un accès stratégique ou d’un statut hautement privilégié au sein de l’infrastructure informatique. Cela leur permet de contourner les défenses techniques en utilisant des tactiques de manipulation humaine. Le développement rapide de l’intelligence artificielle a encore affiné ces techniques, permettant des campagnes de phishing ultra-ciblées, des deepfakes et des attaques mobiles convaincantes. Enfin, l’augmentation du travail à distance et l’utilisation d’appareils personnels tels que les téléphones portables à des fins professionnelles ont augmenté la surface d’attaque des cybercriminels.
Les stratégies de défense s'appuient sur Zero Trust et MFA
Pour réduire ces risques, les entreprises doivent mettre en œuvre des stratégies de défense globales. Il est important de lutter contre d’éventuelles attaques en appliquant les bons concepts, outils et partenaires. L’approche Zero Trust est la pierre angulaire d’une stratégie de cybersécurité solide. Il est basé sur le principe « ne jamais faire confiance, toujours vérifier ».
Cela comprend également la mise en œuvre de méthodes d’authentification fortes telles que les technologies multifactorielles, combinées à des contrôles stricts et à une gestion des accès segmentée. Il est essentiel de veiller à ce que seuls les bons employés bénéficient du statut privilégié approprié. De plus, l’accès doit être régulièrement revu et ajusté si nécessaire, notamment pour les fournisseurs ou partenaires externes.
Les réglementations contribuent à ralentir les attaques contre la chaîne d'approvisionnement
Il est tout aussi important de veiller à ce que tous les membres de l’écosystème bénéficient d’une protection de sécurité adéquate, à la fois pour des raisons de cybersécurité et pour se conformer aux exigences réglementaires. Par exemple, sur la base du règlement DORA (Digital Operational Resilience Act), les prestataires de services financiers doivent s’assurer que tous leurs fournisseurs et partenaires respectent les normes de sécurité établies.
Les cybercriminels ciblent de plus en plus les chaînes d’approvisionnement pour infiltrer les systèmes sécurisés en exploitant des fournisseurs et des partenaires plus petits et moins bien dotés en ressources. Pour assurer la continuité des activités et protéger des infrastructures informatiques de plus en plus complexes et interconnectées, les organisations doivent développer et mettre en œuvre des stratégies de cybersécurité efficaces et des meilleures pratiques. Cela comprend la collaboration non seulement avec des tiers, mais également avec des experts en cybersécurité qui fournissent des solutions, des conseils et un soutien sur mesure pour créer le cadre technique nécessaire pour protéger l'ensemble de l'écosystème tout en respectant les réglementations légales.
Plus sur Sophos.com
À propos de Sophos Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.