Partager:

JAKARTA - Les attaques de la chaîne d'approvisionnement sont désormais la menace cybernétique la plus courante que les entreprises mondiales rencontrent, y compris dans la région Asie-Pacifique (APAC).

Les derniers études de la société de cybersécurité mondiale Kaspersky ont revélé que 31 pourcent des entreprises dans le monde ont été affecteśes par cette attaque au cours des 12 derniers mois.

Ces attaques ont tendance à cibler les grandes entreprises avec des écosystèmes numériques complexes. En moyenne, les grandes entreprises gèrent environ 100 fournisseurs et plus de 130 sous-traitants, ce qui augmente le potentiel de failles de securité.

Kaspersky a déclaré que cette menace ouvrait la porte à des attaques « relations de confiance », dans lesquelles les pirates informatiques n’attaquent pas directement la cible principale, mais pénètrent par l’intermédiaire d’un tiers qui a déjà un accès autorisé.

Cela dit, de nombreuses entreprises sont encore sous-estimées par cette menace. Seulement 9 % des entreprises mondiales considèrent les attaques de la chaîne d’approvisionnement comme une priorité majeure, tandis que les attaques sur les relations de confiance ne sont que 8 %.

Le directeur général d’APAC Kaspersky, Adrian Hia, estime que les différences de perception du risque entre les pays peuvent entraver les investissements en cybersécurité, augmentant ainsi la vulnérabilité face à des menaces de plus en plus complexes.

« Cette estimation inexacte du risque peut entraver considérablement les investissements adéquats en cybersécurité, rendant les organisations plus vulnérables que jamais car les menaces continuent de croître en termes d’échelle et de sophistication », a déclaré Hia.

Pour réduire ces risques, Kaspersky recommande les choses suivantes:

Vérifiez minutieusement les politiques de cybersécurité des fournisseurs, y compris les informations sur les incidents passés, et la conformité aux normes de sécurité de l'industrieEffectuez des audits de sécurité périodiques et assurez-vous de la conformité avec les politiques de sécurité et les protocoles pertinents de votre organisationAppliquez des pratiques de sécurité telles que les principes d'accès minimal, la confiance zéro et la gestion des identités matures pour réduire les dommages si un fournisseur est vulnérableUtilisez des solutions de sécurité pour la surveillance en temps réel de l'infrastructure et la détection d'anomalies dans le trafic de logiciels et de réseauxDéveloppez un plan de réponse aux incidents, qui comprend des mesures pour identifier et contenir rapidement les violationsCollaborer et renforcer la protection des deux côtés et en faire une priorité commune

The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)