Cyberattaques : une menace pour la chaîne d'approvisionnement

Exposition

Partager le post

Avec les progrès constants de la transformation numérique ces dernières années, les entreprises sont devenues de plus en plus dépendantes de nombreux partenaires et fournisseurs. Ce changement a conduit à une infrastructure informatique plus complexe et a considérablement augmenté la surface d’attaque que les cybercriminels peuvent exploiter. Ils ciblent le maillon le plus faible de la chaîne d’approvisionnement afin d’accéder à l’ensemble du système.

Par exemple, en novembre 2024, le fournisseur de logiciels américain Blue Yonder a été victime d’une attaque de ransomware qui a affecté les opérations de 3.000 76 entreprises dans XNUMX pays. Cela nous amène à la question suivante : comment pouvons-nous protéger l’ensemble de la chaîne d’approvisionnement contre des cybermenaces de plus en plus fréquentes et sophistiquées ? Selon Michael Veit, expert en cybersécurité chez Sophos.

Exposition

Opportunités et risques de l'open source et de l'IA

Étant donné la nature interconnectée des systèmes des entreprises, des fournisseurs et des partenaires, les cybercriminels ciblent de plus en plus des tiers pour mener leurs attaques et compromettre les données et les systèmes de l’entreprise. Les PME et les sous-traitants sont particulièrement vulnérables en matière de cybersécurité en raison de leurs ressources limitées.

Les composants logiciels open source offrent notamment une surface d’attaque. Étant donné que le code de codage est public, les attaquants peuvent l’explorer à la recherche de failles et potentiellement exploiter de nombreuses applications logicielles en même temps en découvrant des bogues critiques. Mais l’approche ouverte offre également des avantages. Les bibliothèques open source populaires sont continuellement examinées et améliorées par des centaines de contributeurs, ce qui permet une détection plus rapide des problèmes et des mises à jour plus rapides.

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

Travail à distance, IA, e-mails professionnels sur téléphones portables privés : tous vulnérables aux attaques

Les cybercriminels utilisent également de plus en plus l’ingénierie sociale pour cibler les employés disposant d’un accès stratégique ou d’un statut hautement privilégié au sein de l’infrastructure informatique. Cela leur permet de contourner les défenses techniques en utilisant des tactiques de manipulation humaine. Le développement rapide de l’intelligence artificielle a encore affiné ces techniques, permettant des campagnes de phishing ultra-ciblées, des deepfakes et des attaques mobiles convaincantes. Enfin, l’augmentation du travail à distance et l’utilisation d’appareils personnels tels que les téléphones portables à des fins professionnelles ont augmenté la surface d’attaque des cybercriminels.

Les stratégies de défense s'appuient sur Zero Trust et MFA

Pour réduire ces risques, les entreprises doivent mettre en œuvre des stratégies de défense globales. Il est important de lutter contre d’éventuelles attaques en appliquant les bons concepts, outils et partenaires. L’approche Zero Trust est la pierre angulaire d’une stratégie de cybersécurité solide. Il est basé sur le principe « ne jamais faire confiance, toujours vérifier ».

Cela comprend également la mise en œuvre de méthodes d’authentification fortes telles que les technologies multifactorielles, combinées à des contrôles stricts et à une gestion des accès segmentée. Il est essentiel de veiller à ce que seuls les bons employés bénéficient du statut privilégié approprié. De plus, l’accès doit être régulièrement revu et ajusté si nécessaire, notamment pour les fournisseurs ou partenaires externes.

Les réglementations contribuent à ralentir les attaques contre la chaîne d'approvisionnement

Michael Veit, expert en cybersécurité chez Sophos (Image : Sophos).

Il est tout aussi important de veiller à ce que tous les membres de l’écosystème bénéficient d’une protection de sécurité adéquate, à la fois pour des raisons de cybersécurité et pour se conformer aux exigences réglementaires. Par exemple, sur la base du règlement DORA (Digital Operational Resilience Act), les prestataires de services financiers doivent s’assurer que tous leurs fournisseurs et partenaires respectent les normes de sécurité établies.

Les cybercriminels ciblent de plus en plus les chaînes d’approvisionnement pour infiltrer les systèmes sécurisés en exploitant des fournisseurs et des partenaires plus petits et moins bien dotés en ressources. Pour assurer la continuité des activités et protéger des infrastructures informatiques de plus en plus complexes et interconnectées, les organisations doivent développer et mettre en œuvre des stratégies de cybersécurité efficaces et des meilleures pratiques. Cela comprend la collaboration non seulement avec des tiers, mais également avec des experts en cybersécurité qui fournissent des solutions, des conseils et un soutien sur mesure pour créer le cadre technique nécessaire pour protéger l'ensemble de l'écosystème tout en respectant les réglementations légales.

Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Plus de 130.000 2024 violations de données en Europe en XNUMX

Dans les 15 pays européens, plus de 2024 violations de la protection des données ont été recensées chaque jour en 365, selon les résultats d'une analyse récente. En Allemagne ➡ En savoir plus

Attaques DDoS : le moyen le plus important de la cyberguerre

Au cours du second semestre 2024, il y a eu au moins 8.911.312 XNUMX XNUMX attaques DDoS dans le monde, selon les résultats d'un récent rapport DDoS Threat Intelligence. ➡ En savoir plus

Cybercriminalité : la clandestinité russophone en tête

Un nouveau rapport de recherche fournit un aperçu complet du cyberespace underground russophone. Cet écosystème a eu un impact significatif sur la cybercriminalité mondiale ces dernières années. ➡ En savoir plus

Sécurité informatique maximale pour les systèmes OT

Les systèmes OT sont rarement attaqués directement. Mais en raison des lacunes et des vulnérabilités de l’informatique traditionnelle, les systèmes OT sont sérieusement exposés aux attaques. ➡ En savoir plus

Loi sur la cyber-résilience : les entreprises doivent agir maintenant

La loi sur la cyber-résilience (CRA) avance à grands pas. Pour les fabricants, cela signifie que les appareils présentant des vulnérabilités de sécurité exploitables ne seront bientôt plus disponibles. ➡ En savoir plus

L'utilisation des outils d'IA/ML a augmenté de 3000 XNUMX %

Les outils d’IA/ML sont populaires, selon les résultats d’un récent rapport sur les menaces. Cependant, une utilisation accrue entraîne également des risques de sécurité. Les cybercriminels ➡ En savoir plus

Vishing : les criminels s'appuient sur des attaques de phishing vocal

En utilisant des deepfakes créés par l’IA, les cybercriminels imitent des voix de confiance. Le vishing a explosé au cours du second semestre 2024, selon les résultats d'une étude ➡ En savoir plus

Indice de confiance numérique : la confiance dans les services numériques est en baisse

La confiance numérique ou la peur d'une violation de données influencent la décision des consommateurs de se tourner vers les marques ou de s'en détourner, selon les résultats ➡ En savoir plus