Premium

Nouvelles technologies

Cybersécurité : gare au cheval de Troie !

Publié le 5 décembre 2023 à 8h30

Joffrey Marcellin    Temps de lecture 9 minutes

Alors que la cybermenace est toujours aussi prégnante, les hackers ciblent de plus en plus les petites et moyennes entreprises, avec à la clé un double bénéfice : non seulement les attaques atteignent plus souvent leurs cibles, souvent mal protégées, mais elles permettent également de viser les grands groupes par ricochet. Une menace face à laquelle les entreprises peuvent prendre un certain nombre de précautions.

Comment infecter simultanément les systèmes d’information de 1 500 entreprises dans le monde entier ? Un groupe de hackers a trouvé l’année dernière une solution « simple » : il leur a suffi d’infiltrer leur fournisseur commun à toutes de logiciels de gestion informatique, en l’occurrence l’américain Kaseya. Depuis la pratique a connu un grand succès et ne cesse de se développer. En effet, les cybermalveillants ayant de plus en plus de difficultés à s’introduire dans les systèmes d’information des grands groupes, de mieux en mieux protégés, ils tentent désormais de les atteindre via leur chaîne d’approvisionnement. Si ce phénomène n’est pas nouveau, il a pris une ampleur inédite ces derniers mois : les attaques de la chaîne d’approvisionnement, ou attaques « par ricochet », ont augmenté de 650 % l’année dernière, selon le dernier rapport du fournisseur de solutions de cybersécurité CheckPoint.

Et le processus est quasiment toujours le même. « Une fois introduits au sein de Kaseya, les hackers ont profité des accès privilégiés du fournisseur de logiciels auprès de ses clients pour poursuivre leurs actions malveillantes en s’introduisant chez ces derniers, en toute discrétion », indique Pauline Mendiela, référente sécurité IT pour le cabinet de conseil Finegan. Ce type d’attaques présente un avantage de taille pour les hackers. « Au lieu de s’attaquer à une seule organisation ciblée, une attaque cyber sur la chaîne d’approvisionnement leur donne la possibilité d’obtenir l’accès...

L'info financière en continu

Chargement en cours...

Les dernières lettres professionnelles

Voir plus

Dans la même rubrique

Abonnés Cybersécurité : anticiper la transposition de la directive NIS 2

La transposition de la directive NIS 2 en droit français conduira à des obligations renforcées en...

Premium Ce que les textes d’application de MICA apportent à la réglementation MIF

Les textes d’application de MICA ont pour objet de préciser les conditions de mise en œuvre des...

Premium Comment les entreprises intégrent des fonctions de paiement grâce au Banking as a Service

Après avoir proposé leurs services aux néobanques, en gérant pour elles comptes et cartes bancaires...

Voir plus

Chargement en cours...

Chargement…