Les cyberattaques via la chaîne d’approvisionnement ont pris de l’ampleur selon une étude de Proofpoint. Celle-ci révèle que les cybermalfaiteurs usurpent l’identité et s’approprient des comptes compromis de partenaires pour envoyer des logiciels malveillants, voler des informations d’identification et commettre des fraudes à la facturation. Le rapport d’enquête indique que 98 % des organisations sondées, sur un panel mondial de 3000 entreprises, ont reçu une menace provenant d’un domaine fournisseur au cours d’une période de 7 jours en février 2021.
Selon Proofpoint, les attaquants ont tourné leur attention vers les fournisseurs et les partenaires commerciaux pour les compromettre et envoyer tous les types de menaces :hameçonnage, logiciels malveillants ou attaques par compromission de courriels professionnels de type BEC. L’étude montre que ces menaces dans la chaîne d’approvisionnement provenant de fournisseurs compromis s’appuient sur l’ingénierie sociale pour maximiser leurs chances de succès.
Cibler des personnes plutôt que des vulnérabilités
Si 74 % des menaces sont de l’hameçonnage, moins de 30 % des menaces envoyées depuis des domaines de fournisseurs étaient liées à des logiciels malveillants. Cette tendance démontre que les attaquants ciblent les personnes plutôt que les vulnérabilités de l’infrastructure des entreprises.
Les menaces de fraude par e-mail sont d’autant plus dangereuses qu’elles sont de faible volume et très ciblées, elles représentent souvent des pertes financières importantes. Proofpoint a observé et arrêté des attaques de fraude à la facturation de fournisseurs se chiffrant en millions de dollars.
Une défense multiniveaux
Les secteurs les plus touchés concernent la finance, l’industrie, ou encore les services publics, la communication, le commerce et les transports. Cependant, des entreprises de toutes tailles et de tous secteurs sont exposées aux risques liés aux fournisseurs, confirmant qu’il s’agit d’une menace universelle.
Proofpoint préconise de mettre en place une défense à plusieurs niveaux : une plateforme de protection contre les menaces complète et intégrée qui bloque les menaces envoyées par des fournisseurs compromis. Il faut également former les utilisateurs finaux à repérer et à signaler les courriels suspects, automatiser les enquêtes et les réponses aux incidents et disposer d’une visibilité sur les fournisseurs qui présentent un risque.