Trois conseils pour protéger votre chaîne d'approvisionnement

Les cyberattaques se multiplient et les chaînes d’approvisionnement sont touchées. En 2022, les États-Unis ont été le théâtre d’une vague de cyberattaques contre la chaîne d’approvisionnement, qui ont touché 1 743 entités, soit le chiffre le plus élevé depuis 2017. Le nombre d’entités touchées a connu une augmentation remarquable d’une année sur l’autre, de l’ordre de 235 %.

Au cours des dernières années, certaines attaques ont eu un impact sur la chaîne d’approvisionnement. L’un de ces incidents a été la cyberattaque de SolarWinds en 2020. La violation de la chaîne d’approvisionnement s’est produite sur la plate-forme Orion, le logiciel de gestion de réseau de SolarWinds. Elle a compromis les données, les réseaux et les systèmes de milliers d’entités, y compris des organisations gouvernementales. Le nombre d’organisations touchées était si important que le piratage n’a pas seulement exposé les utilisateurs de SolarWinds, mais aussi les données des clients et des partenaires de ces utilisateurs. Le nombre de victimes a donc augmenté de façon exponentielle. À ce jour, il s’agit de l’une des plus grandes attaques de la chaîne d’approvisionnement.

Ce que nous pouvons retenir de cette cyberattaque massive et tristement célèbre, c’est que les organisations ont des cibles dans le dos, et que la seule façon de se protéger contre ces menaces en constante évolution est de formuler des stratégies de cybersécurité solides.

Examinons quelques-unes des stratégies qui peuvent protéger efficacement la chaîne d’approvisionnement d’une organisation.

1. Accès au moindre privilège

À quoi sert-il que l’équipe de marketing ait accès au pipeline de fabrication ? Aucune. Il peut y avoir de nombreux cas d’accès non pertinents et inutiles au sein d’une organisation, mais c’est une bonne pratique que de donner à chaque utilisateur l’accès aux seules ressources dont il a absolument besoin.

Au sein d’une organisation, il existe de nombreux niveaux d’accès aux ressources, et parfois ils sont fournis sans intentions claires. Lorsqu’il n’y a pas de lignes directrices pour les niveaux d’accès au sein d’une organisation, cela laisse la place à une mauvaise utilisation de l’accès, que ce soit accidentellement ou intentionnellement.

Le principe du moindre privilège est l’un des principes fondamentaux de l’architecture de confiance zéro, et ce pour de bonnes raisons. En limitant l’accès des utilisateurs en fonction de leur rôle et de leurs responsabilités, il est possible de contenir efficacement les menaces potentielles.

Les accès accordés aux individus doivent être enregistrés et périodiquement examinés pour en vérifier la pertinence, et le processus d’approbation de tous les accès au sein de l’organisation doit être bien défini. Ces mesures empêchent les individus d’accéder inutilement à des informations dont ils n’ont pas besoin, ce qui permet de maintenir un contrôle relatif de l’accès aux données et au réseau.

2. Segmentation du réseau

Compartimentez votre réseau pour contenir tout piratage qui pourrait se produire dans votre chaîne d’approvisionnement. Même si nous devons nous efforcer d’empêcher à tout prix le piratage du réseau, nous devons également envisager la possibilité d’un piratage de la chaîne d’approvisionnement et chercher des moyens de l’endiguer au cas où il se produirait. Pour éviter l’arrêt d’un processus, segmentez votre réseau ; il sera ainsi plus difficile pour un hacker de passer à travers le réseau.

Sur quelle base devez-vous segmenter votre réseau ? Segmentez votre réseau en fonction des objectifs et des niveaux de confiance des appareils connectés au réseau. Par exemple, les services de production, de vente, de transport et de recherche peuvent chacun avoir des réseaux distincts, avec un accès restreint pour les appareils connectés à ces réseaux en fonction des besoins.

3. Analyse de la composition des logiciels

S’il n’y a pas de mal à utiliser des codes tiers dans vos processus de chaîne d’approvisionnement, il est important de surveiller ces codes et de rechercher les vulnérabilités. Les codes tiers peuvent vous aider à résoudre rapidement vos problèmes ; cependant, en les utilisant, vous risquez également d’adopter les risques de sécurité qu’ils comportent. L’analyse de la composition des logiciels (SCA) peut vous aider à identifier les vulnérabilités des codes tiers et à prévenir les portes dérobées potentielles.

Conclusions

Les cybermenaces sont l’une des principales préoccupations des organisations ces derniers temps, et les risques de sécurité dans les chaînes d’approvisionnement, en particulier, suscitent une inquiétude croissante. Pour y remédier, vous pouvez commencer par mettre en œuvre quelques mesures de cybersécurité essentielles pour votre chaîne d’approvisionnement. La mise en œuvre d’un accès à moindre privilège, la segmentation de votre réseau et l’exécution d’un SCA sont quelques-uns des moyens de protéger efficacement votre chaîne d’approvisionnement contre les risques de cybersécurité.

Source : Top tips: Defend your organization’s supply chain with these 3 tips   by Alsherin