Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pour une chaine d’approvisionnement à l’abri des cyberattaques, Proofpoint préconise des communications sécurisées par e-mail

juillet 2019 par Proofpoint, Inc.

La chaîne d’approvisionnement est l’un des piliers de l’activité quotidienne d’une entreprise. La création d’un réseau de fournisseurs externes et de partenaires de confiance est essentielle pour mener à bien la livraison d’un produit ou service au client final. Cependant, le concept de la chaîne d’approvisionnement est passé d’un système linéaire à un système plus interconnecté aujourd’hui, ce qui exige des communications fiables et sûres.

Comme la plupart des ventes se font aujourd’hui via Internet, il est nécessaire de protéger les communications par e-mail entre les différents acteurs de la chaîne d’approvisionnement. Les experts Proofpoint mettent en garde les entreprises sur l’importance de sécuriser ce canal de communication. Pour ce faire, vérifier l’intégrité des e-mails reçus des partenaires, en particulier ceux dont les méthodes de protection sont moins robustes, est primordial.

"La chaîne d’approvisionnement s’étend au-delà des fournisseurs et des partenaires de confiance. Elle inclut les entreprises ayant plusieurs départements et niveaux de suivi des dépenses, possédant des services logés sur le Cloud et d’autres relations ad hoc que l’on ne trouve généralement pas dans les systèmes de gestion des risques d’entreprise. Il est donc crucial d’identifier les emails à protéger, en dehors de ceux déjà pris en compte entre les fournisseurs connus, afin d’assurer une communication sécurisée avec chacun d’entre eux", explique Gérard Beraud-Sudreau, Vice-Président Europe du Sud chez Proofpoint.

L’une des plus grandes menaces auxquelles la chaîne d’approvisionnement est confrontée est l’attaque BEC (Business Email Compromise), conçue pour amener les employés à effectuer une action non autorisée afin d’atteindre l’entreprise, ou d’ouvrir une brèche pour des attaques secondaires. Quel que soit leur objectif, les cybercriminels privilégient les attaques par phishing, en se faisant passer pour des partenaires ou des collègues de confiance. Ils profiteront également de la connaissance que l’employé a de l’entreprise, en s’intéressant à la ligne hiérarchique afin d’identifier le meilleur moment pour envoyer l’email frauduleux.

Les attaques BEC ont un réel impact sur les entreprises :

• Des pertes d’une valeur de plus de 12 milliards de dollars. Le nombre d’attaques BEC augmente de façon exponentielle. Selon les données du FBI, les organisations mondiales ont enregistré des pertes économiques allant de 2 milliards de dollars en 2015, à 12 milliards en 2018.

• Bien plus que du phishing de masse : les attaques BEC sont beaucoup plus spécifiques et ciblées. Les attaques de phishing sont accompagnées de liens vers des sites Web ou des documents malveillants, tandis que les menaces BEC utilisent le phishing et d’autres tactiques d’ingénierie sociale pour exploiter les relations de confiance entre les employés et les entreprises, les encourageant, par exemple, à autoriser rapidement un transfert ou à envoyer des informations sensibles.

• Exploitation des relations avec des fournisseurs de confiance. Les cybercriminels utilisent souvent leur connaissance des relations commerciales existantes pour usurper l’identité d’un vendeur ou d’un fournisseur afin d’amener la victime à payer une facture frauduleuse, par exemple. L’usurpation de nom de domaine est le moyen le plus convaincant d’y parvenir, et bien qu’il s’agisse d’une technique facile à détecter avec les technologies d’authentification par e-mail, tous les acteurs de la chaîne logistique ne le font pas.

• Différencier les conversations par e-mail. Comme le principal vecteur d’attaque est de supplanter et d’exploiter les fournisseurs et partenaires de confiance, il est important de les identifier et de les vérifier. Une nouvelle couche de protection contre les attaques BEC peut être ajoutée aux emails que l’entreprise échange avec eux.

Afin de prévenir les attaques BEC, Proofpoint établit les recommandations techniques suivantes pour configurer les passerelles d’entrée et de sortie des entreprises, en plus de minimiser les risques liés au facteur humain autour de ces menaces. Bien que ces lignes directrices ne couvrent pas tous les canaux de communications au sein d’une entreprise, elles peuvent être appliquées pour identifier les fournisseurs et les partenaires au sein de la chaîne d’approvisionnement.

 Authentifiez les emails sortants, pour que les fournisseurs et partenaires puissent les vérifier.
 S’assurer de l’authenticité des emails entrants pour empêcher l’usurpation d’identité des domaines.
 Exigez une transmission cryptée, qui protège contre l’interception d’emails.
 Instaurer des règles de prévention de la perte de données, car elles peuvent permettre de détecter une communication anormale entre les différentes parties.

Enfin, les organisations devraient donner la priorité à la formation de leurs employés en matière de sensibilisation à la cybersécurité. Les entreprises devraient investir dans des programmes spécifiques, sur la détection d’emails frauduleux mais également d’autres formations plus adaptées aux fournisseurs et partenaires.


Voir les articles précédents

    

Voir les articles suivants