L’écosystème des entreprises, clients, fournisseurs, prestataires est devenu une cible de choix pour les pirates qui utilisent des portes dérobées ou compromettent les codes d’accès aux VPN. Des bonnes pratiques  de sécurité permettent de réduire les risques.

Attaques Sunburst via le logiciel Solarwinds qui ciblait en 2020 les clients de milliers de sociétés victimes, Kaseya en 2021 ou encore ransomwares visant les industriels Altran ou Norsk Hydro, ces exemples exploitent les failles de la Supply Chain. Les  grands groupes ont protégé leurs infrastructures numériques en investissant des moyens importants ce qui a incité les attaquants à contourner ces protections. Ils s’en prennent aussi aux SI des fournisseurs, clients, sous-traitants. En bref, à tous les maillons de la chaine logistique.

Ce livre blanc proposé par Wavestone, détaille les vulnérabilités de la supply chain et propose des solutions. La sensibilisation à ce type de menaces n’a pas encore fait son chemin. Ainsi, seul un responsable sur cinq de la chaine logistique  voit le chantier de la cybersécurité de la supply chain comme prioritaire.

Les vulnérabilités sont issues de trois sources. D’une part, certaines briques technologiques ont été développées à une époque ou le risque cyber n’existait pas ou peu. Aujourd’hui les accès au SI se font de n’importe où. D’autre part, le télétravail, la télémaintenance et le pilotage distant de la supply chain, multiplient les portes d’entrées. Enfin, le succès des plateformes cloud avec du Saas, peuvent amoindrir le contrôle sur la sécurité avec l’exploitation des codes d’accès et des erreurs de configuration.

Les impacts de ce type d’intrusion sont de plusieurs natures. En premier lieu, l’inaccessibilité des infrastructures et des données. Concrètement,  il s’agit de l’arrêt de l’ERP, cœur du SI et des lignes de production. La corruption des données ou produits est une autre conséquence:  des fausses commandes clients sont crées et perturbent les chaines d’approvisionnement. Tout aussi préoccupant, le vol de données critiques, secrets industriels ou informations sensibles des clients.

Préparer des défenses  numériques efficaces

Face à ces risques, il importe d’investir dans une démarche coordonnée de sécurité. Les coûts se chiffrent  entre 5 et 10% du budget total des projets. Le maintien en condition de protection des systèmes accroit le coût des opérations de 3 à 5%. 

Cela suppose d’identifier la menace et ses impacts (catégorie d’attaquants, évaluation des conséquences d’une cyberattaque, etc. ). Autre point de vigilance et en accord avec la DSI, il faut évaluer les acteurs concernés (clients, fournisseurs, partenaires). Après avoir mis en place les outils de détection des incidents, il faut aussi sensibiliser les équipes,  préparer la gestion de crise et s’assurer de la résilience  du système global d’information. Enfin, le dialogue avec la DSI est essentiel pour intégrer les solutions de sécurité en intégrant l’authentification des accès partenaires et clients, le transfert de fichiers sécurisés. Tour cela, avec les différents besoins métiers.

Aucune solution de cybersécurité n’est une baguette magique. Il faut nécessairement l’associer à une bonne gouvernance  de la gestion des risques.