Skip to main content
Extension de l'authentification des e-mails aux fournisseurs tiers

Extension de l'authentification des e-mails aux fournisseurs tiers

-
Nouvelles de l'écosystèmeAperçu de la sécurité des courriels

Les organisations, grandes et petites, s'appuient sur des fournisseurs sous contrat pour leur fournir les biens et services nécessaires à la réussite de leurs opérations. Et cela s'accompagne d'une interconnectivité numérique de plus en plus grande entre une entreprise et ses fournisseurs.

Si votre entreprise est un modèle de cybersécurité, avec des pratiques exemplaires en place et en constante évolution pour faire face au paysage dynamique des menaces, les fournisseurs tiers de votre chaîne d'approvisionnement et de services n'ont peut-être pas la même position en matière de sécurité. Les attaques par hameçonnage n'ayant jamais été aussi nombreuses, les entreprises doivent s'assurer que les partenaires de leur chaîne d'approvisionnement adhèrent aux meilleures pratiques en matière de sécurité des e-mails. Il est important de gérer les partenaires tiers, qu'il s'agisse d'un fournisseur de services de nettoyage, d'un grossiste de produits de détail ou d'un fournisseur de services gérés.

Prenons l'exemple de la violation des données de Target qui s'est produite à la suite de la compromission de l'un de ses fournisseurs. Voici ce qui s'est passé : un employé de l'entreprise de réfrigération de Target a cliqué sur un courriel d'hameçonnage qui a installé un logiciel malveillant sur le réseau du fournisseur. Les cybercriminels ont ensuite volé les identifiants de connexion du fournisseur et ont réussi à accéder au réseau de Target. Il va sans dire que l'entrepreneur en réfrigération n'avait pas mis en place les protections de cybersécurité nécessaires pour reconnaître ou prévenir l'incident de phishing.

Lorsqu'ils ont eu accès au réseau de Target, les attaquants ont piraté les terminaux de point de vente (POS) et ont collecté des dizaines de millions d'enregistrements de cartes de crédit par le biais de transactions POS. Les dommages causés par l'attaque via un fournisseur tiers ont laissé Target responsable d'une opération de nettoyage massive, allant de la sécurité supplémentaire aux frais juridiques et à la surveillance du crédit pour des millions de clients. En ce qui concerne la gestion des fournisseurs, Target a revu et limité les privilèges du réseau des fournisseurs, amélioré les systèmes de surveillance des points de vente et formé les employés à la gestion des mots de passe.

Les organisations de toutes tailles sont concernées

Nous n'entrerons pas dans les détails d'autres exemples, mais Solar Winds et Domino's Pizza vous rappelleront peut-être quelque chose. Il convient également de préciser que toutes les attaques contre la chaîne d'approvisionnement n'ont pas toujours l'ampleur de la violation massive de Target. Par exemple, vous pouvez être propriétaire d'un petit magasin de vélos et recevoir une facture par courriel d'un soi-disant fournisseur. Si ce vendeur n'a pas mis en place une authentification adéquate des courriels, comme SPF, DKIM et DMARC, un criminel pourrait exploiter le domaine du courriel et envoyer une fausse facture et un lien de paiement qui redirigerait les fonds vers son compte bancaire. Sans DMARC et ses contrôles d'authentification sous-jacents, les attaquants peuvent se faire passer pour des organisations légitimes, causer des pertes financières et éroder la confiance dans les marques.

Une étude réalisée par Blue Voyant illustre le risque associé aux fournisseurs tiers non sécurisés. Sa deuxième enquête mondiale annuelle sur la gestion des cyberrisques liés aux tiers a révélé que "97 % des entreprises interrogées ont subi les conséquences négatives d'une atteinte à la cybersécurité survenue dans leur chaîne d'approvisionnement. Quatre-vingt-treize pour cent ont admis avoir subi une atteinte directe à la cybersécurité en raison de faiblesses dans leur chaîne d'approvisionnement, et le nombre moyen d'atteintes subies au cours des 12 derniers mois a augmenté de 37 %.

"Auditer ou envoyer des questionnaires à votre chaîne d'approvisionnement est important, mais pas suffisant, pour rester en tête des attaquants agiles et persistants", déclare le PDG de Blue Voyant. "Une surveillance continue et une action rapide contre les vulnérabilités critiques nouvellement découvertes constituent un élément essentiel pour une gestion efficace des risques liés aux tiers."

Le phishing reste la méthode d'attaque privilégiée des cybercriminels. Une façon pour vous et les fournisseurs de votre chaîne d'approvisionnement de lutter contre ce dilemme omniprésent est d'activer l'authentification fondamentale des e-mails dans le cadre de votre stratégie de gestion des fournisseurs. Déployer DMARC et demander aux fournisseurs de votre chaîne d'approvisionnement de faire de même est un moyen pour tous de faire confiance aux messages électroniques sensibles qui circulent entre vous et vos partenaires commerciaux.

Nous sommes là pour aider les gens à comprendre et à déployer DMARC, alors faites-nous savoir si vous avez des questions sur DMARC et l'authentification des e-mails pour vos fournisseurs.

Vous voulez poursuivre la conversation ? Rendez-vous sur le forum dmarcien