Les RSSI ont besoin d’une vision claire des nouveaux risques de la chaîne logistique


Alors qu’Israël est désormais impliqué dans une nouvelle conflagration au Moyen-Orient, les jeux de pouvoir régionaux devraient soumettre les Business planners à plus d’incertitudes et de risques. Les organisations occidentales ne sont pas seulement exposées aux risques de cyberattaques directes contre leurs actifs, mais aussi aux menaces à l’encontre de leurs principaux fournisseurs et partenaires. L’enrôlement de travailleurs locaux dans les Forces de Défense Israéliennes (FDI) est un signe précoce de l’impact que la guerre peut avoir sur les chaînes d’approvisionnement en technologies de l’information. L’intelligence est la clé de la gestion de ces risques. Les RSSI ont besoin d’une vision cyber plus claire, non seulement en termes de technologie pure, mais aussi en termes d’exposition aux risques d’un point de vue géopolitique et de la chaîne logistique.

Un horizon menaçant à l’échelle mondiale

Depuis des années, les États-nation cherchent à acquérir un avantage géopolitique par le biais d’offensives cyber. La Chine, la Russie et d’autres pays volent régulièrement des informations à leurs rivaux dans le cadre de campagnes de cyber-espionnage classiques. Ils cherchent à perturber les réseaux des fournisseurs d’infrastructures critiques ou à s’y prépositionner. Ils mènent des campagnes d’influence pour semer la peur, l’incertitude et le doute. Enfin, ils tentent de marquer des points sur le plan politique en mettant des sites web hors ligne par le biais d’attaques DDoS et de défigurations.

L’invasion de l’Ukraine par la Russie a certainement provoqué un regain d’activité sans précédent, non seulement de la part d’agents de l’État des deux côtés, mais aussi de la part d’hacktivistes patriotes. On a assisté notamment à une recrudescence d’attaques de type « wiper » contre des cibles stratégiques à l’intérieur de l’Ukraine, bien qu’un débordement majeur vers les pays alliés occidentaux ne se soit pas produit jusqu’à présent. En revanche, les activités ayant eu le plus d’impact direct sur les entreprises occidentales sont celles d’hacktivistes pro-russes tels que Killnet, qui ont mis hors service les sites web de compagnies aériennes, d’hôpitaux, de gouvernements et même de la famille royale britannique.

Des tendances similaires se dessinent au Moyen-Orient depuis l’attaque terroriste dévastatrice du Hamas contre Israël. Une étude menée par l’université de Cambridge révèle que plus de 100 hacktivistes ont lancé plus de 500 attaques de défiguration de sites web israéliens, en solidarité avec les Palestiniens. D’autres cybermenaces pourraient se développer. Le groupe de pirates informatiques Storm-1133, basé à Gaza, a déjà ciblé des entreprises de télécommunications, d’énergie et de défense en Israël. Alors que le conflit dure, l’information est essentielle aux deux parties. Cela signifie que les hackers sont en quête de renseignements stratégiques importants pouvant être utilisés pour les tactiques militaires. Des attaques destructrices ou perturbatrices sont attendues, telles que celle du groupe hacktiviste propalestinien Cyber Av3ngers qui a mis hors service le site web de la centrale électrique israélienne de Dorad.

Zoom sur la chaîne logistique

La menace qui pèse sur les organisations opérant dans des zones de guerre est évidemment importante. Mais les chaînes d’approvisionnement sont sans doute les plus exposées. Même si les organisations ne sont pas directement ciblées par des événements critiques, elles doivent néanmoins tenir compte de la gravité des conséquences pour leurs fournisseurs et leurs partenaires. Avec moins de 10 millions d’habitants, Israël joue néanmoins un rôle prépondérant dans l’industrie technologique, en particulier dans le développement de logiciels, la cybersécurité et la fabrication de processeurs. Le secteur des hautes technologies représente près d’un cinquième du PIB national et la moitié des exportations. Intel, Nvidia et Apple y sont très actifs et emploient localement des milliers de personnes.

Les fournisseurs du numérique et ceux basés dans ce pays pourraient être déstabilisés en cas d’escalade de la cyberguerre. Ils pourraient être sujets à des arrêts de production et à la mise hors ligne ponctuelle de services clients, mettant ainsi à mal non seulement leur réputation et leurs revenus, mais également ceux de leurs partenaires commerciaux. Parfois, le risque n’est d’ailleurs aucunement cyber, mais provient de secteurs adjacents. Il faut considérer les potentielles perturbations de la chaîne d’approvisionnement, si le personnel est enrôlé dans les Forces de Défense Israéliennes, comme c’est déjà le cas. Que se passe-t-il si des développeurs clés ne peuvent plus contribuer au code&nbsp? Dans un monde de DevOps, de micro-services et de développement rapide et itératif, cela pourrait avoir de sérieuses répercussions. Par ailleurs, une récente étude révèle que l’escalade géopolitique entre la Russie et l’Occident accroît le risque que Moscou prenne pour cible les entreprises occidentales opérant en Russie. Ces entreprises risquent alors de subir d’importants préjudices financiers et de réputation.

Réussir commercialement implique de prendre les bonnes décisions afin de gérer les risques et de favoriser la croissance de manière efficace. Cela revient à avoir accès à de l’intelligence capable de fournir les réponses dont les dirigeants ont besoin. Malheureusement, la chaîne logistique continue d’être un point faible critique. Cette situation doit changer. Les organisations doivent être plus rigoureuses dans l’analyse et la compréhension de leurs activités et de celles de leurs fournisseurs. Une mise à jour des évaluations des risques internes et de la chaîne d’approvisionnement serait un bon point de départ. Les plans de réponse aux incidents doivent être mis à jour en fonction de ce nouveau paysage des risques. En outre, les RSSI ont également besoin de mieux relier et interpréter les cyber-risques en risques commerciaux afin que les conseils d’administration puissent prendre de meilleures décisions.



Source link