Principal » bancaire » Attaque de la chaîne d'approvisionnement

Attaque de la chaîne d'approvisionnement

bancaire : Attaque de la chaîne d'approvisionnement
Quelle est l'attaque de la chaîne d'approvisionnement

Une attaque de la chaîne logistique est une cyberattaque visant à infliger des dommages à une entreprise en exploitant les vulnérabilités de son réseau de chaîne logistique. Une attaque de la chaîne logistique implique des processus continus de piratage ou d'infiltration de réseau pour accéder au réseau d'une entreprise. Selon un sondage mené en 2016 par Accenture, plus de 60% des cyberattaques proviennent de la chaîne logistique ou de tiers qui exploitent des vulnérabilités de sécurité au sein de la chaîne logistique.

Rompre l'attaque de la chaîne d'approvisionnement

Le réseau de la chaîne d'approvisionnement est une cible fréquente des cybercrimes, car un maillon faible de la chaîne d'approvisionnement peut permettre aux cybercriminels d'accéder à la plus grande organisation en possession des données recherchées. Les attaques de la chaîne d'approvisionnement exposent un problème dans le réseau d'approvisionnement d'une entreprise, qui révèle que les contrôles de cybersécurité d'une organisation sont aussi puissants que ceux de la partie la plus faible de la chaîne.

L'adoption de diverses technologies émergentes a permis de générer une quantité énorme de données sous différentes formes. Grâce à des ressources telles qu'Internet, les téléphones portables et l'informatique en nuage, les entreprises peuvent désormais obtenir des données par voie électronique et les partager avec leurs partenaires et des fournisseurs tiers. Des entités telles que des particuliers, des entreprises et des gouvernements estiment que les informations pertinentes pouvant être extraites de l'ensemble de données peuvent être utilisées pour améliorer leurs opérations et leurs processus et, partant, améliorer leur engagement client. Toutefois, l'échange de données entre différentes entreprises entraîne un certain niveau de risque, qui implique le vol en ligne. Les cybercriminels sophistiqués prennent également conscience de l’importance des données détenues par les entreprises et des stratégies d’appareil pour accéder aux données sensibles.

La volonté de minimiser les coûts opérationnels grâce aux progrès technologiques a fait naître le besoin d’un réseau d’approvisionnement. Le réseau d'approvisionnement d'une entreprise est généralement constitué d'entités tierces telles que des fabricants, des fournisseurs, des prestataires de services, des expéditeurs et des acheteurs, toutes impliquées dans le processus de mise des produits à la disposition des consommateurs finaux. Étant donné que la société cible peut disposer d'un système de sécurité impénétrable pour les cybercriminels les plus sophistiqués, des attaques contre la chaîne d'approvisionnement sont perpétrées contre les entreprises tierces de la chaîne considérées comme disposant des mesures et processus internes les plus faibles. Une fois que les protocoles de sécurité d'un membre sont jugés faibles, les vulnérabilités du membre deviennent le risque de l'entreprise cible.

Exemples d'attaques contre la chaîne d'approvisionnement

Une chaîne d'approvisionnement peut être attaquée de plusieurs manières. Le vol des identifiants d'un vendeur peut entraîner l'infiltration des sociétés affiliées au vendeur. Par exemple, Target a été victime d'une attaque de la chaîne logistique en 2013. Ses mesures de sécurité ont été violées lorsque l'une des informations d'identification de sécurité d'un tiers a été compromise. Les informations d'identification comprennent généralement la connexion, les mots de passe et l'accès réseau à l'ordinateur de Target. Les pratiques de sécurité douteuses du fournisseur autorisaient les pirates informatiques à pénétrer dans le système de Target, ce qui entraînait le vol de 70 millions d'informations de clients personnellement identifiables. Les conséquences de la rupture ont entraîné la démission du PDG et des coûts énormes pour la société, qui ont dépassé 200 millions de dollars.

Une chaîne d'approvisionnement peut également être attaquée via des logiciels malveillants, connus sous le nom de logiciels malveillants. En intégrant des programmes malveillants tels que des vers, des virus, des logiciels espions, des chevaux de Troie, ainsi que des composants contrefaits modifiant les codes sources des logiciels d’un fabricant, les cyberattaques peuvent accéder aux fichiers de la société cible et voler ses informations propriétaires.

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.

Termes connexes

Violation de données Une violation de données est un accès et une récupération non autorisés d'informations sensibles par un système individuel, un groupe ou un logiciel. Zero Day Attack Zero Day Attack est une attaque qui exploite une faille de sécurité logicielle potentiellement sérieuse que le fournisseur ou le développeur peut ignorer. plus Qu'est-ce que la cybersécurité? La cybersécurité désigne les mesures prises pour préserver la confidentialité des informations électroniques, allant de la protection personnelle à la protection complexe du gouvernement. plus Attaque par déni de service (DoS) Une attaque par déni de service (DoS) est une cyberattaque intentionnelle menée sur des réseaux, des sites Web et des ressources en ligne afin de restreindre l'accès à ses utilisateurs. plus Extorsion L'extorsion est l'utilisation illicite de la force réelle ou de menaces, de violence ou d'intimidation pour gagner de l'argent ou des biens d'un individu ou d'une entité. plus Qu'est-ce que la sécurité cloud? La sécurité du nuage consiste à protéger les données stockées en ligne contre le vol, les fuites et la suppression. Souvent, le stockage en nuage est mieux protégé que la normale. plus de liens partenaires
Recommandé
Laissez Vos Commentaires