- Shakerz
- Posts
- đ„ Blue Yonder attaqueÌ : le chaos dans la distribution mondiale
đ„ Blue Yonder attaqueÌ : le chaos dans la distribution mondiale
Blue Yonder, leader des logiciels de supply chain, est victime dâune attaque de rançongiciel. Les opeÌrations de grandes enseignes ameÌricaines et britanniques sont aÌ lâarreÌt, illustrant la fragiliteÌ du secteur face aux cybermenaces.
![](https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/3af35f11-6d80-480c-aec1-e4f8db546580/thumbnail-shake-28-novembre.jpg?t=1732522290)
Yo đ, booste ta semaine avec notre cocktail vitaminĂ© dâactu cyber et digitale. Accroche-toi, ça dĂ©pote !
Au programme :
La Suggestion du Barman : đ„ Blue Yonder : une cyberattaque perturbe les gĂ©ants du retail.
En Image : đ Comment fonctionne Bluesky,âšlâalternative dĂ©centralisĂ©e Ă X (Twitter). âš
Vos shots :
đ âXodusâ : le grand exode des utilisateurs de X vers Bluesky. âš
đ¶ La nouvelle arme de Fancy Bear : piratage Wi-Fi Ă distance. âš
đŹđ§ Le Royaume-Uni renforce ses dĂ©fenses contre les cybermenaces IA. âš
đšđł Google lĂšve le voile sur GLASSBRIDGE, lâopĂ©ration dâinfluence chinoise mondiale. âš
PĂ©tillant : đšđł ĂcosystĂšme des cybermenaces parrainĂ©es par l'Ătat chinois.
Digestif : đ Quand la magie de NoĂ«l nâopĂšre pas ⊠âš
âšRĂ©servĂ© aux membres Premium. Lâessai est gratuit !
ă LA SUGGESTION DU BARMAN ă
đ„ Blue Yonder : une cyberattaque perturbe les gĂ©ants du retail
Le 21 novembre, Blue Yonder, lâun des plus grands fournisseurs mondiaux de logiciels pour la gestion des chaĂźnes dâapprovisionnement, a Ă©tĂ© victime dâune attaque de rançongiciel qui a provoquĂ© des perturbations dans les opĂ©rations de plusieurs grandes enseignes et dĂ©taillants aux Ătats-Unis et au Royaume-Uni.
Bien que Blue Yonder nâa pas prĂ©cisĂ© combien de ses 3 000 clients, parmi lesquels figurent 46 des 100 plus grands fabricants mondiaux, 64 des 100 plus grands producteurs de biens de consommation et 76 des 100 principaux dĂ©taillants, Ă©taient affectĂ©s par lâincident, certains clients ont dores et dĂ©jĂ confirmĂ© avoir Ă©tĂ© impactĂ©.
Câest notamment le cas de deux des plus grands supermarchĂ©s au Royaume-Uni : Morrisons, qui compte prĂšs de 500 magasins, qui a dĂ©clarĂ© que âla panneâ chez Blue Yonder avait affectĂ© ses systĂšmes de gestion des entrepĂŽts pour les produits frais, et de Sainsburyâs, qui exploite plus de 2 300 supermarchĂ©s au Royaume-Uni.
Par ailleurs, aux Ătats-Unis, Starbucks a Ă©galement confirmĂ© au Wall Street Journal que lâattaque par rançongiciel avait perturbĂ© sa capacitĂ© Ă payer ses employĂ©s et Ă gĂ©rer leurs plannings, obligeant les responsables Ă calculer manuellement la paie des employĂ©.
Des vulnĂ©rabilitĂ©s amplifiĂ©es en pĂ©riode de fĂȘtes
Les cybercriminels exploitent les pĂ©riodes stratĂ©giques telles que les fĂȘtes, les week-ends et jours fĂ©riĂ©s, oĂč les effectifs de sĂ©curitĂ© informatique sont souvent rĂ©duits.
Selon une Ă©tude de Semperis, jusquâĂ 85 % des entreprises qui disposent d'un SOC diminuent leurs Ă©quipes de sĂ©curitĂ© (SOC) pendant ces pĂ©riodes, laissant leurs systĂšmes plus vulnĂ©rables. De plus, 86 % des victimes de rançongiciel en 2024 ont Ă©tĂ© ciblĂ©es un jour fĂ©riĂ© ou un week-end.
Cet effet de calendrier, combiné à une dépendance accrue aux solutions tierces comme celles proposées par Blue Yonder, souligne la nécessité de maintenir des défenses robustes, y compris en période de creux opérationnel.
Pour limiter les impacts de ce type dâattaques, Jeff Wichman, directeur de la rĂ©ponse aux incidents chez Semperis, recommande aux entreprises de maintenir au moins 75 % des effectifs SOC habituels durant les pĂ©riodes sensibles.
Par ailleurs, Nick Tausek, architecte en automatisation de la sécurité chez Swimlane, rappelle quant à lui que la formation des utilisateurs, les sauvegardes fréquentes et un plan de reprise aprÚs sinistre testé sont absolument essentiels pour rester protéger.
Lâattaque par rançongiciel de Blue Yonder nâa pour lâinstant Ă©tĂ© revendiquĂ©e par aucun groupe majeur de rançongiciel, et on ne sait pas encore si des donnĂ©es clients ont Ă©tĂ© dĂ©robĂ©es.
ă PĂTILLANT ă
đšđł ĂcosystĂšme des cybermenaces parrainĂ©es par l'Ătat chinois
Le rapport intitulĂ© âA Three-Beat Waltz: The Ecosystem Behind Chinese State-Sponsored Cyber Threatsâ, publiĂ© par l'Ă©quipe Threat Detection & Response (TDR) de Sekoia.io en novembre 2024, offre une analyse stratĂ©gique approfondie des cybermenaces parrainĂ©es par l'Ătat chinois. Ă travers une exploration dĂ©taillĂ©e des principaux acteurs, militaires, ministĂ©riels et civils, ce document met en lumiĂšre lâĂ©cosystĂšme complexe et en constante Ă©volution des cyberopĂ©rations chinoises.
Ă retenir :
đ Acteurs stratĂ©giques du cyberespace :
Les trois principaux acteurs Ă©tatiques identifiĂ©s sont : lâArmĂ©e populaire de libĂ©ration (APL), le MinistĂšre de la SĂ©curitĂ© dâĂtat (MSS) et le MinistĂšre de la SĂ©curitĂ© publique (MPS).
Depuis les rĂ©formes de lâAPL en 2015, le MSS a pris une place prĂ©dominante dans les opĂ©rations cyber offensives.
đ RĂŽle du secteur privĂ© et des pirates patriotiques :
Les entreprises privées, les pirates patriotiques et les universités jouent un rÎle essentiel dans l'exécution des campagnes cyber.
La stratĂ©gie de fusion civilo-militaire (Military-Civil Fusion) a permis dâintĂ©grer des compĂ©tences civiles aux initiatives Ă©tatiques. Tous ces groupes sont interconnectĂ©s et soutenus par les politiques du Parti Communiste Chinois (PCC).
đ Ăvolution des tactiques cyber :
Les groupes APT chinois ont Ă©voluĂ©, passant dâopĂ©rations bruyantes avec des malwares facilement dĂ©tectables Ă des campagnes sophistiquĂ©es et discrĂštes.
Les groupes historiques comme APT1 ont disparu des radars, cĂ©dant la place Ă des entitĂ©s liĂ©es au MSS sâappuyant souvent sur des entreprises Ă©crans ou des sociĂ©tĂ©s IT privĂ©es, plus difficiles Ă attribuer.
đ Un Ă©cosystĂšme de "hackers Ă louer" :
Des entreprises comme I-SOON (voir Shake du 24 février) jouent un rÎle central dans les opérations du MSS et du MPS, agissant comme intermédiaires pour externaliser des services cyber.
Les fuites rĂ©centes de documents internes dâI-SOON ont rĂ©vĂ©lĂ© des mĂ©canismes dâexternalisation et de militarisation des vulnĂ©rabilitĂ©s.
đ Exploitation des vulnĂ©rabilitĂ©s :
LâĂtat collecte des vulnĂ©rabilitĂ©s lors de concours comme le Tianfu Cup ou le Matrix Cup, pour les transformer en exploits utilisĂ©s dans des opĂ©rations offensives.
La Base nationale des vulnĂ©rabilitĂ©s chinoises (CNNVD), gĂ©rĂ©e par le MSS, centralise ces informations pour un usage stratĂ©gique. Depuis septembre 2021, toute vulnĂ©rabilitĂ© dĂ©couverte en Chine doit ĂȘtre signalĂ©e aux autoritĂ©s dans les 48 heures.
Tu as lu 30% du Shake. Pour lire les 70% restants, dĂ©bloque ton abonnement premium et soutiens le premier mĂ©dia cyber indĂ©pendant. âš
Et voilĂ pour cette semaine ! đ JâespĂšre que ce cocktail dâactu cyber et digitale tâa donnĂ© une bonne dose dâĂ©nergie (et dâinfos Ă raconter en soirĂ©e đŹ).
Si tu veux encore plus de pĂ©pites, abonne-toi au Premium et rejoins le club des passionnĂ©s et curieux qui en veulent toujours plus. đ
En attendant, prends soin de toi et reste aux aguets⊠le monde de la cyber ne dort jamais. đ
On se retrouve trĂšs vite,
đ Sylvan
Reply