Il ne fait aucun doute que les chaînes d’approvisionnement ont évolué rapidement au cours des dernières années. En plus des pressions de la pandémie, les entreprises ont intégré de plus en plus de produits et de services d’entreprise - en plus de plus de surveillance et d’analyse en ligne des actifs physiques - pour mieux répondre aux attentes des clients modernes en matière de rapidité et de service. Cependant, cette évolution a également fait prendre en compte la nécessité d’améliorer la gestion de la sécurité de la chaîne d’approvisionnement numérique.
Les chaînes d’approvisionnement numériques sont maintenant plus complexes et interconnectées que jamais. Bien que cela apporte des opportunités et des gains d’efficacité notables et nécessaires pour les entreprises, cela augmente également le profil de risque pour ces mêmes entreprises à surveiller. Les organisations qui ont accès à plus de données doivent souvent transmettre ces données tout au long de la chaîne d’approvisionnement aux partenaires fournisseurs et aux clients habilités qui exigent plus de visibilité et de transparence. Compte tenu des nombreux appareils qui gèrent ces données, logiciels et solutions applicatifs qui les analysent, et les employés qui les utilisent, il est clair que la surface vulnérable présentée exige une meilleure sécurité de la chaîne d’approvisionnement numérique.
Obtenez notre aperçu des sujets les plus chauds à chaque salon, ainsi que des stratégies pour rester en avance sur vos concurrents.
Chacun de ces points d’accès - matériel, logiciel et humain - représente un point d’entrée potentiel pour les pirates. L’hameçonnage et les ransomwares, les violations de données, l’espionnage industriel et le vol de propriété intellectuelle sont tous des activités cybercriminels facilitées par le fait que les chaînes d’approvisionnement reposent de plus en plus sur la technologie numérique. Les fournisseurs et les partenaires, tout au long de la chaîne d’approvisionnement numérique, échangent régulièrement des données pour alimenter des informations en temps réel, suivre l’emplacement des produits et plus encore. Chaque transfert de données est une vulnérabilité potentielle - du travailleur d’entrepôt vérifiant les niveaux de stock au chauffeur de camion envoyant une vérification numérique des marchandises livrées.
Ces problèmes de sécurité représentent une menace imminente, et toujours croissante, pour les entreprises de toutes tailles dans pratiquement tous les secteurs. Le rapport annuel 2021 de l’Internet Crime Complaint Center (IC3) du FBI a souligné l’ampleur de la menace que ces attaques sont devenues. Près de 850 000 plaintes, en hausse de 7% par rapport à 2020, ont été signalées au FBI l’année dernière ; les pertes en dollars attribuées à la cybercriminalité ont augmenté de 64 % en 2021 pour atteindre plus de 6,9 milliards de dollars, soit plus du tiers du total des cinq dernières années combinées.
Quelle que soit la taille de l’organisation, l’ajout de résilience à la sécurité de la chaîne d’approvisionnement numérique devrait être une priorité.
En savoir plus avec TRG : L’amélioration de la sécurité des systèmes informatiques non traditionnels est une préoccupation pour chaque industrie et la clé pour sécuriser les chaînes d’approvisionnement numériques. En savoir plus ici.
Votre propre sécurité ne suffit pas
Les problèmes de sécurité de la chaîne d’approvisionnement numérique ne se limitent pas à votre propre organisation. Au fur et à mesure que votre gamme de fournisseurs partenaires s’élargit et que vos opérations deviennent plus intégrées numériquement, cela introduit de nouveaux risques à tous les niveaux.
Aujourd’hui, la fabrication est la deuxième industrie la plus ciblée, car les pirates informatiques visent une infrastructure avec des connexions à la technologie opérationnelle (OT). Les scanners et les tablettes intégrés sont désormais essentiels dans les installations de vente en gros, de logistique et d’entrepôt à la fois en raison de la vitesse et de l’efficacité qu’ils ajoutent pour les travailleurs, et de leur capacité à accéder et à ajuster les informations relatives aux stocks en temps réel. Mais qu’il s’agisse d’un scanner de codes à barres utilisé par un travailleur individuel dans un centre de distribution ou d’un morceau vieillissant de l’OT, chacun représente désormais également un point d’accès et présente une cible potentielle.
Les pirates peuvent parlay une vulnérabilité à partir de l’un de ces points d’accès pour entrer dans votre système de gestion d’entrepôt ou votre réseau. Une fois que les attaquants « internes » peuvent accéder aux informations client, installer des ransomwares, détourner les processus de paiement, arrêter, retarder ou manipuler les commandes d’expédition, déformer ou falsifier les données, et bien plus encore. Ces risques sont présents pour chaque composante de votre chaîne d’approvisionnement numérique.
Une menace omniprésente est que des acteurs malveillants ciblent un fournisseur vulnérable, puis exploitent cette violation pour imposer des attaques de ransomware, le vol de données ou acquérir des informations IP auprès de grandes entreprises connectées via la chaîne d’approvisionnement numérique. Cette approche à une cible et à plusieurs victimes fait des attaques de ransomware de la chaîne d’approvisionnement une industrie bien rémunérée. Les grandes entreprises paieront souvent simplement pour libérer la chaîne d’approvisionnement et éviter des problèmes majeurs de continuité des activités.
Il n’est plus suffisant d’avoir confiance en vos propres processus et protocoles de sécurité. Une vulnérabilité dans le système d’un tiers peut désormais offrir un point d’entrée dans l’ensemble de la chaîne d’approvisionnement numérique. Les entreprises ne peuvent pas se permettre de simplement faire confiance à chaque membre de leur réseau de fournisseurs est sécurisé ou suit les meilleures pratiques ; Ils doivent le vérifier.
Après des années à donner la priorité aux faibles coûts et à l’efficacité plutôt qu’à la sécurité et à la résilience, il existe de nombreuses preuves empiriques qu’il est temps de changer d’orientation. L’attaque très médiatisée de la chaîne d’approvisionnement vécue par le colonel Pipeline et SolarWinds avant cela a mis en lumière la façon dont la sécurité de la chaîne d’approvisionnement numérique peut être paralysante en cas d’échec.
De nombreuses organisations ont ajouté des couches supplémentaires de la chaîne d’approvisionnement pendant la pandémie pour améliorer leur capacité à gérer les perturbations potentielles et à mettre en place des fournisseurs de sauvegarde. Mais cela peut ouvrir d’autres problèmes si la sécurité avec ces fournisseurs n’est pas vérifiée. Étant donné que les entreprises s’approvisionnent en services, en logiciels et en équipement, l’examen minutieux des fournisseurs et des partenaires tout en établissant des normes de sécurité minimales pour eux devrait faire partie du processus.
La formation et les mesures de protection en matière de sécurité sont essentielles pour tirer le meilleur parti de vos investissements technologiques tout au long de la chaîne d’approvisionnement.
Vous voulez plus de conseils sur la sécurisation de vos systèmes informatiques et de votre chaîne d’approvisionnement ? Regardez le séminaire à la demande ici.
Prendre des mesures pour améliorer la sécurité de la chaîne d’approvisionnement numérique
La première étape de la création d’une stratégie pour améliorer la sécurité de la chaîne d’approvisionnement numérique consiste à effectuer un audit d’évaluation des risques. Cela devrait inclure un aperçu complet de votre profil technologique, où vous apprendrez ce qui est lié à votre réseau, quels appareils sont inclus dans le profil et ce qu’ils font tous. Tout aussi important, les organisations devraient étudier les partenaires potentiels de la chaîne d’approvisionnement et évaluer la maturité de leur système de gestion des risques. Qui ont approuvé les solutions de sécurité ? Qui acceptera des normes minimales ? Qu’est-ce qui devrait être exclu à l’avenir en raison de préoccupations en matière de sécurité ?
Voici d’autres mesures que les organisations peuvent prendre pour améliorer la sécurité de la chaîne d’approvisionnement numérique :
1) Quand, pas si : La nature interconnectée des chaînes d’approvisionnement modernes rend les violations plus probables. Préparez-vous à l’éventualité avec des plans d’intervention solides pour contenir les dommages potentiels.
2) Cartographiez-le : La création d’un paysage des éléments de base de votre chaîne d’approvisionnement numérique et physique contenant des systèmes, des contacts et des appareils critiques peut améliorer la planification des interventions.
3) Qui compte le plus ?: Identifiez vos fournisseurs les plus importants et assurez-vous que tout est fait pour maintenir une gestion de sécurité solide.
4) Êtes-vous couvert ?: Vérifiez vos polices d’assurance cyber. Voyez s’ils couvrent les perturbations de la chaîne d’approvisionnement et examinez-les pour voir s’ils s’étendent pour couvrir les violations avec les principaux fournisseurs.
5) Établissez la norme : Établissez des normes de sécurité pour vos relations avec les fournisseurs les plus critiques. Accroître la surveillance en inscrivant de telles normes dans les contrats.
6) Éduquer la main-d’œuvre : Rappeler et renforcer continuellement aux employés leur rôle dans la sécurité de la chaîne d’approvisionnement numérique. Instituer des systèmes de mots de passe forts et une authentification multifacteur pour les appareils et l’accès. Surveillez les stratagèmes d’hameçonnage par courriel. Exigez des mises à jour logicielles en temps opportun pour les appareils personnels et émis par l’entreprise.
Pour rester compétitives et sécurisées, les entreprises de toutes tailles doivent comprendre l’environnement numérique de la chaîne d’approvisionnement en expansion et développer une stratégie de gestion. De nombreuses entreprises doivent gérer ce risque avec de petits budgets et avec une surveillance limitée des tiers (et des quatrièmes) parties. Bien qu’aucune solution unique n’atténue tous les risques, en instituant des pratiques exemplaires, en cartographiant les connexions, en identifiant les fournisseurs et les fonctions les plus critiques et en travaillant avec
un MSSP expérimenté pour fournir des solutions les entreprises peuvent ajouter plus de résilience à leur chaîne d’approvisionnement.
En savoir plus de TRG : Votre équipe des opérations de sécurité a besoin des compétences et des ressources nécessaires pour surveiller les menaces et y répondre. Découvrez comment renforcer la sécurité de votre entreprise ici.
TRG fournit des solutions de sécurité
Chez TRG, nous nous engageons à « rendre la technologie simple », en particulier dans les solutions de mobilité d’entreprise, de point de vente et de traitement des paiements. Avec la suite la plus complète de services de gestion du cycle de vie du secteur, notre support de gestion unifiée des points de terminaison (UEM) vous aidera à optimiser pleinement votre programme de mobilité d’entreprise sur une large gamme d’appareils et de systèmes d’exploitation. Nos services sur site sont adaptés aux exigences de chaque client et sont soutenus par nos techniciens experts.
Chez TRG, nous avons établi une feuille de route de succès avec des solutions de sécurité spécialement conçues pour surveiller, conseiller, alerter et répondre aux menaces de sécurité de l’information 24/7/365. La sécurité informatique de TRG est alimentée par MRK Technologies, une société sœur de TRG sous l’égide de TruWest Companies. MRK Technologies apporte des décennies d’expérience, ainsi que les personnes, le processus et la procédure pour fournir des résultats inégalés.
Connectez-vous avec TRG dès aujourd’hui pour en savoir plus sur l’amélioration de la sécurité de la chaîne d’approvisionnement numérique et sur la façon dont nous pouvons mettre en œuvre des solutions pour protéger les données et l’intégrité opérationnelle de votre organisation.