Une attaque de chaîne d’approvisionnement (ou supply chain attack en anglais) est une méthode offensive en cybersécurité qui cible les failles d’un écosystème d’organisations interconnectées (fournisseurs, sous-traitants, éditeurs de logiciels, etc.) pour compromettre une entité finale. Au lieu de s’attaquer directement à la cible principale, les pirates exploitent la confiance accordée à un tiers de la chaîne logistique, souvent moins sécurisé, pour infiltrer le système de la victime finale.
- CATÉGORIE : 🔴 Attaque informatique
- FRÉQUENCE : 🔥🔥🔥
- DANGEROSITÉ : 💀💀💀💀💀
- DIFFICULTÉ D’ÉRADICATION : 🧹🧹🧹🧹
Fonctionnement
- Compromission d’un maillon faible :
Les attaquants piratent un fournisseur, un service cloud, une bibliothèque logicielle open source, ou un outil tiers, puis utilisent cet accès pour propager des malwares ou des backdoors vers les clients finaux. - Exploitation de la confiance :
Les victimes installent des mises à jour, du matériel ou des logiciels apparemment légitimes, mais déjà corrompus par l’attaquant (ex. : compromission d’une mise à jour logicielle signée officiellement). - Impact en cascade :
Une seule intrusion peut infecter des centaines ou milliers de clients du fournisseur compromis, rendant ces attaques particulièrement destructrices.
👉 Exemples connus
- SolarWinds (2020) : des hackers ont inséré un code malveillant dans une mise à jour de l’outil Orion, affectant des milliers d’entreprises et agences gouvernementales.
- NotPetya (2017) : attaque via un logiciel de comptabilité ukrainien piraté, causant des milliards de dollars de dégâts.
- CCleaner (2017) : malware dissimulé dans une version légitime du logiciel a infecté 2,3 millions d’utilisateurs.
- Kaseya VSA (2021) : ransomware ciblant plateforme MSP Kaseya VSA, infectant des milliers de PME clientes de MSP.
Types de cibles fréquentes
- Éditeurs de logiciels : injection de code malveillant dans des mises à jour.
- Fournisseurs de matériel : altération de composants physiques.
- Bibliothèques open source : corruption de packages (ex. : via npm, PyPI).
- Services externes : compromission d’un prestataire cloud ou d’un fournisseur d’accès.
- Prestataires de Services Gérés (MSP) : accès à de multiples clients
🛡️ Mesures de prévention
- Auditer les tiers : évaluer la sécurité des fournisseurs et sous-traitants.
- Signer numériquement les mises à jour : vérifier l’intégrité des logiciels.
- Segmenter les réseaux : isoler les systèmes critiques des tiers.
- Surveiller les anomalies : détecter les comportements suspects même depuis des sources « de confiance ».