Les cyberdélinquants s’attaquent de plus en plus aux organisations qui traversent leurs systèmes principaux, mais aussi à leurs fournisseurs les plus vulnérables, et de nombreux incidents ne sont pas signalés publiquement. Ainsi, l’unité 42 a été confirmée: l’équipe de renseignement a mené des actions et a répondu aux incidents de Palo Alto Networks, qui a fait en sorte que la plupart de quatre cyberattaques (28%) aient enquêté en Europe au cours de la dernière année de leur origine en violation de tiers.
Cette cifra pourrait être également maire, car beaucoup d’attaques qui commencent en tiers ne sont pas identifiées ni rapportées comme des incidents de la chaîne du gouvernement, ce qui occulte l’ampleur réelle du problème.
« Les enquêtes de réponse aux incidents sont principalement centrées sur la sécurité de l’organisation de la victime et le rétablissement de ses opérations avant que cela ne soit possible, au lieu de consacrer du temps à raster l’origine de l’intrusion. Ceci signifie que beaucoup d’attaques dans la chaîne du gouvernement ne sont pas rapportées comme des histoires et les entreprises à menu. « Nous avons découvert le niveau réel de risque dans l’écosystème des fournisseurs », explique Chris George, directeur général EMEA Unit 42 de Palo Alto Networks.
Utilisation de l’IA, connectivité et dépendance de tiers vulnérables
Les secteurs les plus touchés au cours de la chaîne de gestion comprennent la technologie et les services financiers, en raison de la grande valeur des données que vous gérez dans l’ensemble des fournisseurs rouges. L’amisisme, les sociétés juridiques et les entreprises de services professionnels se sont converties en objectifs fréquents pour leur accès aux informations confidentielles des grandes entreprises, alors que les marques de luxe sont également sur le radar des cyberdélinquants, qui peuvent accéder aux données personnelles des clients de haut patrimoine.
Parmi les principales raisons qui expliquent ces attaques, citons les suivantes :
• Écosystèmes numériques étendus : les entreprises font partie des écosystèmes tous plus étendus, avec des centres ou des kilomètres de fournisseurs, qui multiplient la surface d’attaque.
• Principe de l’entreprise la plus difficile : les atacants exploitent les fournisseurs les plus petits avec des défenses les plus débiles pour prouver la confiance que les grandes entreprises déposent en elles.
• Asimité économique : il est plus facile et plus rapide pour les fournisseurs de s’engager directement auprès d’une grande entreprise, ce qui crée une relation de bénéfice-risque très attractive pour les investisseurs.
• Accélération de l’IA : le ransomware-as-a-service, les courtiers d’accès et les outils d’IA pour la reconnaissance, l’exploitation et l’ingénierie sociale et la suppression des attaques sur la chaîne de gestion. Selon l’unité 42, elle forme une « tourmente parfaite » due à l’utilisation de l’IA, à la forte connectivité et à la dépendance excessive de trois personnes vulnérables.
Ataques les plus habituelles à la chaîne de suministro
Si vous souhaitez exécuter les attaques qui se produisent en grande partie lors de la chaîne de suministro, vous devrez exécuter les modalités suivantes :
• Ataques d’environnement du logiciel : manipulation du cycle de développement du logiciel en modifiant le code, les bibliothèques ou les dépendances avant que le produit arrive à l’utilisateur final.
• Manipulation du matériel : modification des composants pendant la fabrication ou le transport pour introduire des éléments malveillants.
• Attaque sur les processus commerciaux : exploitation de la relation entre une entreprise et ses fournisseurs ou sociétés pour introduire des contenus malveillants dans des activités apparemment légitimes.
Altruisme cibernético comme stratégie de défense
L’unité 42 recommande d’adopter une série de mesures de protection qui permettent de mapper toutes les dépendances numériques, d’identifier tous les fournisseurs et connexions ; Détectez les obstacles, identifiez et corrigez les vulnérabilités avant de faire en sorte que les attaquants ou de partager la sécurité en bas dans la chaîne, c’est à dire, d’étendre les outils, la formation et la protection des fournisseurs et des entrepreneurs les plus petits.
Ces mesures devraient faire partie d’une stratégie de « altruisme cibernétique », basée sur l’idée pragmatique selon laquelle les grandes organisations partagent leurs capacités de sécurité avec leurs fournisseurs les plus petits, et que tous partagent le même niveau d’exposition au risque.
