Étendre l'authentification des e-mails aux fournisseurs tiers
Les organisations, grandes et petites, dépendent de fournisseurs sous contrat pour leur fournir des biens et services essentiels à leurs opérations. Et cela s'accompagne d'une interconnexion numérique croissante entre une entreprise et ses fournisseurs.
Alors que votre entreprise peut être un modèle de cybersécurité avec des meilleures pratiques en place et en constante évolution pour faire face au paysage dynamique des menaces, les fournisseurs tiers de votre chaîne d'approvisionnement et de services peuvent ne pas avoir la même posture de sécurité. Avec des attaques de phishing à un niveau record, les entreprises doivent s'assurer que leurs partenaires de la chaîne d'approvisionnement respectent les meilleures pratiques de sécurité des e-mails. Il est important de gérer les partenaires tiers, qu'il s'agisse d'un fournisseur de services de nettoyage, d'un grossiste pour des produits de détail ou d'un fournisseur de services gérés.
À titre d'exemple éloquent, prenons la violation de données de Target survenue à la suite du compromis de l'un de ses fournisseurs. Voici ce qui s'est passé : un employé du sous-traitant en réfrigération de Target a cliqué sur un e-mail de phishing qui a installé un logiciel malveillant sur le réseau du fournisseur. Avec le temps, les cybercriminels ont volé les identifiants de connexion du fournisseur et ont réussi à accéder au réseau de Target. Inutile de dire que le sous-traitant en réfrigération n'avait pas les protections de cybersécurité nécessaires pour reconnaître ou prévenir l'incident de phishing.
Lorsqu'ils ont accédé au réseau de Target, les attaquants ont piraté les terminaux de point de vente (POS) et collecté des dizaines de millions d'enregistrements de cartes de crédit via des transactions POS. Les dommages de l'attaque via un fournisseur tiers ont laissé Target responsable d'une opération de nettoyage massive, allant de la sécurité supplémentaire aux frais juridiques et à la surveillance du crédit pour des millions de clients. Sur le plan de la gestion des fournisseurs, ils ont examiné et limité les privilèges réseau des fournisseurs, ainsi qu'amélioré les systèmes de surveillance POS et formé les employés à la gestion des mots de passe.
Organisations de toutes tailles affectées
Nous n'entrerons pas dans les détails d'autres exemples, mais Solar Winds et Domino's Pizza vous rappelleront peut-être quelque chose. Il convient également de préciser que toutes les attaques contre la chaîne d'approvisionnement n'ont pas toujours l'ampleur de la violation massive de Target. Par exemple, vous pouvez être propriétaire d'un petit magasin de vélos et recevoir une facture par courriel d'un soi-disant fournisseur. Si ce vendeur n'a pas mis en place une authentification adéquate des courriels, comme SPF, DKIM et DMARC, un criminel pourrait exploiter le domaine du courriel et envoyer une fausse facture et un lien de paiement qui redirigerait les fonds vers son compte bancaire. Sans DMARC et ses contrôles d'authentification sous-jacents, les attaquants peuvent se faire passer pour des organisations légitimes, causer des pertes financières et éroder la confiance dans les marques.
Une étude réalisée par Blue Voyant illustre le risque associé aux fournisseurs tiers non sécurisés. Sa deuxième enquête mondiale annuelle sur la gestion des cyberrisques liés aux tiers a révélé que "97 % des entreprises interrogées ont subi les conséquences négatives d'une atteinte à la cybersécurité survenue dans leur chaîne d'approvisionnement. Quatre-vingt-treize pour cent ont admis avoir subi une atteinte directe à la cybersécurité en raison de faiblesses dans leur chaîne d'approvisionnement, et le nombre moyen d'atteintes subies au cours des 12 derniers mois a augmenté de 37 %.
« Auditer ou envoyer des questionnaires à votre chaîne d'approvisionnement est important, mais pas suffisant, pour garder une longueur d'avance sur des attaquants agiles et persistants », déclare le PDG de Blue Voyant. « La surveillance continue et une action rapide contre les vulnérabilités critiques nouvellement découvertes sont un élément essentiel pour une gestion efficace des risques liés aux tiers. »
Le phishing continue d'être la méthode d'attaque privilégiée des cybercriminels ; une façon pour vous et les fournisseurs de votre chaîne d'approvisionnement de lutter contre ce dilemme omniprésent est d'activer l'authentification fondamentale des e-mails dans le cadre de votre stratégie de gestion des fournisseurs. Déployer DMARC et faire en sorte que vos fournisseurs de la chaîne d'approvisionnement fassent de même est un moyen pour tous de faire confiance aux messages e-mail sensibles circulant entre vous et vos partenaires commerciaux.
Nous sommes là pour aider les gens à comprendre et à déployer DMARC, alors faites-nous savoir si vous avez des questions sur DMARC et l'authentification des e-mails pour vos fournisseurs.
Vous souhaitez poursuivre la conversation ? Rendez-vous sur le Forum dmarcian