Il s'agit d'une nouvelle sorte de délinquance hybride, combinant une cyberattaque hautement évoluée avec un véritable vol physique.
Selon une étude menée par Proofpoint, société spécialisée dans la cybersécurité, la situation est préoccupante : des bandes criminelles structurées ciblent désormais les systèmes informatiques des entreprises de transport et de camionnage afin de subtiliser des cargaisons complètes avant leur arrivée dans les ports américains.
Quelle est la méthode employée par les pirates ?
La combine est particulièrement remarquable. Les pirates pénètrent les réseaux en utilisant des stratégies de phishing ciblé ou en tirant parti de vulnérabilités. Une fois qu'ils sont entrés, ils se servent d'outils d'accès à distance légitimes (tels que ScreenConnect ou SimpleHelp), qui échappent à la détection des antivirus, pour exercer un contrôle.
C'est à partir de là qu'ils consultent les horaires de transport. Ils peuvent ainsi se présenter comme des courtiers, soumissionner sur de véritables livraisons à l'aide d'identifiants dérobés, puis s'évaporer avec les biens. Ils ont également la possibilité d'ajuster les trajectoires des cargaisons actuellement en transit afin de les orienter vers des entrepôts qu'ils gèrent.
Qu'est-ce qui rend le domaine du transport si susceptible aux vulnérabilités ?
Le domaine de la logistique est constamment soumis à une pression liée au temps. L'urgence inhérente au transport de fret, où chaque minute est précieuse, expose particulièrement les employés aux tentatives d'hameçonnage. Un simple accès à un lien malicieux, présent dans un courrier électronique paraissant authentique (offre de transport trompeuse, faux document de travail), peut suffire à compromettre l'intégralité d'un réseau.
Les assaillants, manifestant une connaissance approfondie du domaine, tirent profit de cette hâte pour se glisser furtivement. Proofpoint a repéré au moins trois groupes différents exploitant ces techniques, avec une douzaine de campagnes signalées au cours des deux derniers mois.
Quels sont les objectifs visés et l'étendue des destructions ?
Les pirates ciblent les produits de grande valeur et aisément revendables. Les produits électroniques de luxe, tels que ceux d'Apple, sont des objectifs de choix. Les pertes sont déjà énormes et pourraient s'élever à des milliards pour les entreprises et les consommateurs.
Le Bureau national des crimes d'assurance (NICB) aux États-Unis estime que les vols de cargaisons (toutes techniques confondues) occasionnent des pertes annuelles de 34 milliards de dollars. L'informatisation de la chaîne d'approvisionnement, destinée à rendre tout plus fluide, a créé une nouvelle vulnérabilité que les malfaiteurs sont maintenant en train d'exploiter.
Foire Aux Questions (FAQ)
Comment les pirates informatiques exploitent-ils des programmes légaux ?
Ils exploitent des outils de maintenance informatique détournés, tels que ScreenConnect ou SimpleHelp. Étant donné que ces programmes sont authentiques et ont une signature numérique, les antivirus ne les arrêtent pas. Cela leur offre un accès intégral et confidentiel au système compromis pour surveiller les opérations et modifier les livraisons.
Les entreprises de transport de petite taille sont-elles concernées ?
Oui. Les offensives ciblent aussi bien les transporteurs familiaux de petite taille que les géants de la logistique. Les pirates s'étendent sur un large front, parfois expédiant plus de mille courriels frauduleux dans une seule opération pour augmenter leurs possibilités de déceler une vulnérabilité.
Quelles sont les stratégies de protection que peuvent adopter les entreprises ?
Proofpoint préconise d'interdire l'installation de tout programme non approuvé par le département informatique. Cependant, la meilleure stratégie de défense reste humaine : éduquer les équipes pour identifier les tentatives de phishing et vérifier systématiquement la source des requêtes de téléchargement avant d'interagir avec elles.