Aller au contenu

Utilisateur:Assassas77/brouillon attaque de chaîne logistique

Une page de Wikipédia, l'encyclopédie libre.

:en:Supply_chain_attack

Une attaque de chaîne logistique est un type de cyberattaque qui vise les éléments les moins sécurisés d'un réseau de distribution d'une organisation, quelque soit son secteur d'activité, industriel, financier, pétrolier ou gouvernemental**1**. Les cybercriminels trafiquent les processus de la production en installant un rootkit* ou des **composants matériels espions**2**.

La brèche de sécurité de l'entreprise Target[1], l'**attaque sur des distributeurs de billets à l'aide de logiciels malveillants en Europe de l'Est[2], le ver informatique Stuxnet sont des exemples d'attaque de chaîne logistique.

Les experts de la gestion des chaînes logistiques recommandent un contrôle strict du réseau de distribution des institutions pour éviter ce type d'attaque**3**.

Aperçu[modifier | modifier le code]

A basic diagram of a supply chain network, which shows how goods are moved from the raw materials stage to being acquired by the end consumer.

**--refaire l'intégralité de ce paragraphe // peut être partir sur l'origine du terme--**

Une chaîne logistique est un système d'activités mobilisé pour gérer, distribuer, produire et traiter des biens, pour mettre les ressources d'un vendeur entre les mains du consommateur final. Une chaîne logistique est un réseau complexe d'acteurs interconnectés régis par l'offre et la demande**4**.

L'attaque de chaîne logistique soit un terme vague sans définition universellement acceptée**5**6**. En cybersécurité, ce terme désigne une attaque impliquant le fait de trafiquer physiquement du matériel électronique (ordinateur, distributeurs de billets, systèmes d'alimentations, des réseaux de données d'entreprise) pour installer des logiciels malveillants indétectables pour atteindre un acteur plus bas dans la chaîne logistique**1**2**7**.

Dans un sens plus général, une attaque de chaîne logistique n'implique pas nécessairement le matériel électronique. En 2010, lorsque des malfaiteurs ont eu accès à l'entrepôt d'approvisionnement du géant pharmaceutique Eli Lilly en perçant une ouverture à travers le toit, s'emparant de 80 millions de prescriptions médicales, cela s'apparente à une attaque de chaîne logistique**8**9**. Toutefois, cette article se concentrera sur les cyberattaques sur les réseaux physiques de distributions qui reposent sur la technologie ; ainsi, une attaque de chaîne logistique est une méthode utilisée par les cybercriminels**10**

Structure d'attaque[modifier | modifier le code]

Une attaque de chaîne logistique sur un système d'information commence par une menace persistante avancée (APT) pour déterminer l'élément de la chaîne logistique de l'organisation ciblée avec la plus faible sécurité informatique**10**. D'après une étude de Verizon Enterprise, 92% des incidents de cybersécurité analysés dans leur étude ont eu lieu dans de petites entreprises**11**.

Ces menaces persistantes avancées peuvent souvent accéder à des informations sensibles en trafiquant physiquement la production du produit**12**. En octobre 2008,

Generally, supply chain attacks on information systems begin with an advanced persistent threat that determines a member of the supply network with the weakest cyber security in order to affect the target organization.[10] According to an investigation produced by Verizon Enterprise, 92% of the cyber security incidents analyzed in their survey occurred among small firms.[11]

APT’s can often gain access to sensitive information by physically tampering with the production of the product.[12] In October 2008, European law-enforcement officials "uncovered a highly sophisticated credit-card fraud ring" that stole customer’s account details by using untraceable devices inserted into credit-card readers made in China to gain access to account information and make repeated bank withdrawals and Internet purchases, amounting to an estimated $100 million in losses.[13]

  1. « Protection de la supply chain : pourquoi l'humain joue un rôle clé dans la gestion du risque - Les Echos », sur www.lesechos.fr (consulté le )
  2. (en-GB) « ATM Malware attacks hit Europe | EAST », EAST,‎ (lire en ligne, consulté le )