Toute cyberattaque est dangereuse, mais les plus dévastatrices sont celles qui visent les entreprises de chaînes logistiques. Il peut s’agir de n’importe quel fournisseur – numérique ou non numérique – de biens et de services.
Nous avons vu plusieurs attaques sur la chaîne d’approvisionnement se produire en 2021 qui ont eu des conséquences de grande envergure. Il s’agit d’attaques “one-to-many” où les victimes peuvent aller bien au-delà de l’entreprise qui a été initialement piratée.
Voici quelques exemples récents très médiatisés d’attaques de chaînes logistiques :
- Colonial Pipeline : Une attaque de rançongiciel a entraîné la fermeture de cet important gazoduc pendant près d’une semaine.
- JBS : Le plus grand fournisseur mondial de produits à base de bœuf et de porc a été touché par un rançongiciel qui a provoqué la fermeture d’usines dans au moins trois pays pendant plusieurs jours.
- Kaseya : Cette société de logiciels a vu son code infecté par un logiciel de rançon, qui s’est rapidement propagé aux entreprises informatiques qui utilisaient ses produits et à environ 1 500 de leurs petites entreprises clientes.
Pourquoi devez-vous vous inquiéter des attaques de chaînes logistiques encore plus que par le passé ? Parce qu’ils ont grandi et devraient continuer sur cette trajectoire.
Les attaques contre les chaînes logistiques ont augmenté de 42 % au cours du premier trimestre 2021. De manière surprenante, 97 % des entreprises ont été touchées par une faille dans leur chaîne d’approvisionnement et 93 % ont subi une violation directe en raison d’une vulnérabilité de la sécurité de la chaîne d’approvisionnement.
Si vous n’êtes pas correctement préparé, vous pouvez être affecté par une violation du logiciel que vous utilisez ou voir un fournisseur de services ou de biens vitaux tomber en panne pendant plusieurs jours en raison d’une cyberattaque.
Dans le cadre de toute bonne stratégie de continuité des activités et de reprise après sinistre, vous devez examiner les risques de la chaîne d’approvisionnement à la lumière de l’augmentation actuelle des attaques et formuler un plan.
Comment pouvez-vous atténuer votre risque de pertes dues à une attaque sur votre chaîne d’approvisionnement ?
1. Identifiez votre risque fournisseur
Vous ne pouvez pas réparer ce que vous ne savez pas être faux. Vous devez donc commencer par faire la lumière sur votre risque si l’un de vos fournisseurs est touché par un ransomware (l’attaque actuelle de choix sur la chaîne d’approvisionnement) ou par un autre type de violation.
Faites une liste de tous vos vendeurs et fournisseurs, tant pour les biens que pour les services. Cela inclut tout, des services cloud que vous utilisez à l’entreprise qui fournit vos produits de bureau ou toute matière première que vous pouvez utiliser dans un produit que vous vendez.
Passez en revue ces fournisseurs pour identifier leurs risques de cybersécurité. C’est quelque chose pour lequel vous aurez peut-être besoin de l’aide de votre partenaire informatique. Nous pouvons travailler avec vous pour examiner la sécurité des fournisseurs ou leur envoyer une enquête pour savoir où ils en sont en matière de cybersécurité, puis déterminer dans quelle mesure cela peut vous faire courir des risques en tant que l’un de leurs clients.
2. Créer des exigences de sécurité minimales pour les fournisseurs numériques
Définissez des exigences de sécurité minimales que vous pouvez utiliser comme référence avec vos fournisseurs. Une façon de faciliter cela consiste à utiliser une norme de confidentialité des données existante selon vos besoins.
Par exemple, si un fournisseur est conforme au RGPD, vous savez qu’il a adopté plusieurs normes de cybersécurité importantes qui protègent son entreprise, et la vôtre, contre une attaque.
3. Faites une évaluation de la sécurité informatique pour savoir où vous êtes vulnérable
Si le logiciel que vous utilisez présentait une vulnérabilité qui a été exploitée par des pirates pour prendre le contrôle d’un système, dans quelle mesure cela expose-t-il vos systèmes à un risque ? Avez-vous mis en place une stratégie d’application régulière de correctifs pour vous assurer que toutes les mises à jour logicielles sont appliquées immédiatement ?
Vous devriez faire faire une évaluation de la sécurité informatique si vous n’en avez pas fait depuis plus d’un an. Cela vous aidera à identifier la capacité de vos systèmes à empêcher une violation ou une infection par ransomware provenant d’un fournisseur de chaîne d’approvisionnement numérique.
4. Mettez en place des fournisseurs de sauvegarde dans la mesure du possible
Si vous vendez des widgets et que vous avez un seul fournisseur pour une pièce spécifique nécessaire pour ce widget, vous courez un risque de temps d’arrêt beaucoup plus élevé que si vous aviez deux fournisseurs de cette pièce.
Si l’un de vos principaux fournisseurs est attaqué et ne peut pas exécuter les commandes ou fournir des services pendant une semaine ou plus, quel impact cela aura-t-il sur votre entreprise ? C’est ce que vous devez prendre en compte lors de la configuration des fournisseurs de sauvegarde.
Par exemple, la plupart des entreprises se considéreraient comme déprimées et incapables de fonctionner sans Internet. Avoir un fournisseur de services Internet de secours peut vous aider à éviter de longs temps d’arrêt en cas de panne de votre FAI principal.
Envisagez de mettre en place ce type de filet de sécurité pour tous les fournisseurs que vous pouvez.
5. Assurez-vous que toutes les données conservées dans les services cloud sont sauvegardées dans un outil tiers
Microsoft recommande dans son contrat de services que les clients sauvegardent leurs données cloud conservées dans ses services (tels que Microsoft 365). La politique stipule : “Nous vous recommandons de sauvegarder régulièrement votre contenu et vos données que vous stockez sur les services ou que vous stockez à l’aide d’applications et de services tiers”.
Vous devez disposer d’une sauvegarde (sur une plate-forme distincte) de toutes les données que vous stockez dans les services cloud, afin d’être protégé en cas d’infection par ransomware ou d’autre perte de données ou d’incident de perte de service.
Planifier une évaluation de la sécurité de la chaîne logistique
Ne soyez pas dans l’ignorance de votre risque. Planifiez une évaluation de la sécurité de la chaîne d’approvisionnement pour savoir où vous pourriez être touché en cas de cyberattaque contre un fournisseur.
Article avec la permission The Tech Press