• Shakerz
  • Posts
  • đŸ’„ Blue Yonder attaqué : le chaos dans la distribution mondiale

đŸ’„ Blue Yonder attaqué : le chaos dans la distribution mondiale

Blue Yonder, leader des logiciels de supply chain, est victime d’une attaque de rançongiciel. Les opérations de grandes enseignes américaines et britanniques sont à l’arrêt, illustrant la fragilité du secteur face aux cybermenaces.

Yo 👋, booste ta semaine avec notre cocktail vitaminĂ© d’actu cyber et digitale. Accroche-toi, ça dĂ©pote !

Au programme :

La Suggestion du Barman : đŸ’„ Blue Yonder : une cyberattaque perturbe les gĂ©ants du retail.
En Image : đŸŒ Comment fonctionne Bluesky,‹l’alternative dĂ©centralisĂ©e Ă  X (Twitter). ✹
Vos shots :
🌁 â€œXodus” : le grand exode des utilisateurs de X vers Bluesky. ✹
đŸ“¶ La nouvelle arme de Fancy Bear : piratage Wi-Fi Ă  distance. ✹
🇬🇧 Le Royaume-Uni renforce ses dĂ©fenses contre les cybermenaces IA. ✹
🇹🇳 Google lĂšve le voile sur GLASSBRIDGE, l’opĂ©ration d’influence chinoise mondiale. ✹
PĂ©tillant : 🇹🇳 ÉcosystĂšme des cybermenaces parrainĂ©es par l'État chinois.
Digestif : 🎄 Quand la magie de NoĂ«l n’opĂšre pas 
 ✹

✹RĂ©servĂ© aux membres Premium. L’essai est gratuit !

〜 LA SUGGESTION DU BARMAN ă€œ

đŸ’„ Blue Yonder : une cyberattaque perturbe les gĂ©ants du retail

Le 21 novembre, Blue Yonder, l’un des plus grands fournisseurs mondiaux de logiciels pour la gestion des chaĂźnes d’approvisionnement, a Ă©tĂ© victime d’une attaque de rançongiciel qui a provoquĂ© des perturbations dans les opĂ©rations de plusieurs grandes enseignes et dĂ©taillants aux États-Unis et au Royaume-Uni.

Bien que Blue Yonder n’a pas prĂ©cisĂ© combien de ses 3 000 clients, parmi lesquels figurent 46 des 100 plus grands fabricants mondiaux, 64 des 100 plus grands producteurs de biens de consommation et 76 des 100 principaux dĂ©taillants, Ă©taient affectĂ©s par l’incident, certains clients ont dores et dĂ©jĂ  confirmĂ© avoir Ă©tĂ© impactĂ©.

C’est notamment le cas de deux des plus grands supermarchĂ©s au Royaume-Uni : Morrisons, qui compte prĂšs de 500 magasins, qui a dĂ©clarĂ© que “la panne” chez Blue Yonder avait affectĂ© ses systĂšmes de gestion des entrepĂŽts pour les produits frais, et de Sainsbury’s, qui exploite plus de 2 300 supermarchĂ©s au Royaume-Uni.

Par ailleurs, aux États-Unis, Starbucks a Ă©galement confirmĂ© au Wall Street Journal que l’attaque par rançongiciel avait perturbĂ© sa capacitĂ© Ă  payer ses employĂ©s et Ă  gĂ©rer leurs plannings, obligeant les responsables Ă  calculer manuellement la paie des employĂ©.

Des vulnĂ©rabilitĂ©s amplifiĂ©es en pĂ©riode de fĂȘtes

Les cybercriminels exploitent les pĂ©riodes stratĂ©giques telles que les fĂȘtes, les week-ends et jours fĂ©riĂ©s, oĂč les effectifs de sĂ©curitĂ© informatique sont souvent rĂ©duits.

Selon une Ă©tude de Semperis, jusqu’à 85 % des entreprises qui disposent d'un SOC diminuent leurs Ă©quipes de sĂ©curitĂ© (SOC) pendant ces pĂ©riodes, laissant leurs systĂšmes plus vulnĂ©rables. De plus, 86 % des victimes de rançongiciel en 2024 ont Ă©tĂ© ciblĂ©es un jour fĂ©riĂ© ou un week-end.

Cet effet de calendrier, combiné à une dépendance accrue aux solutions tierces comme celles proposées par Blue Yonder, souligne la nécessité de maintenir des défenses robustes, y compris en période de creux opérationnel.

Pour limiter les impacts de ce type d’attaques, Jeff Wichman, directeur de la rĂ©ponse aux incidents chez Semperis, recommande aux entreprises de maintenir au moins 75 % des effectifs SOC habituels durant les pĂ©riodes sensibles.

Par ailleurs, Nick Tausek, architecte en automatisation de la sécurité chez Swimlane, rappelle quant à lui que la formation des utilisateurs, les sauvegardes fréquentes et un plan de reprise aprÚs sinistre testé sont absolument essentiels pour rester protéger.

L’attaque par rançongiciel de Blue Yonder n’a pour l’instant Ă©tĂ© revendiquĂ©e par aucun groupe majeur de rançongiciel, et on ne sait pas encore si des donnĂ©es clients ont Ă©tĂ© dĂ©robĂ©es.

〜 PÉTILLANT ă€œ

🇹🇳 ÉcosystĂšme des cybermenaces parrainĂ©es par l'État chinois

Le rapport intitulĂ© “A Three-Beat Waltz: The Ecosystem Behind Chinese State-Sponsored Cyber Threats”, publiĂ© par l'Ă©quipe Threat Detection & Response (TDR) de Sekoia.io en novembre 2024, offre une analyse stratĂ©gique approfondie des cybermenaces parrainĂ©es par l'État chinois. À travers une exploration dĂ©taillĂ©e des principaux acteurs, militaires, ministĂ©riels et civils, ce document met en lumiĂšre l’écosystĂšme complexe et en constante Ă©volution des cyberopĂ©rations chinoises.

À retenir :

👉 Acteurs stratĂ©giques du cyberespace :

  • Les trois principaux acteurs Ă©tatiques identifiĂ©s sont : l’ArmĂ©e populaire de libĂ©ration (APL), le MinistĂšre de la SĂ©curitĂ© d’État (MSS) et le MinistĂšre de la SĂ©curitĂ© publique (MPS).

  • Depuis les rĂ©formes de l’APL en 2015, le MSS a pris une place prĂ©dominante dans les opĂ©rations cyber offensives.

👉 RĂŽle du secteur privĂ© et des pirates patriotiques :

  • Les entreprises privĂ©es, les pirates patriotiques et les universitĂ©s jouent un rĂŽle essentiel dans l'exĂ©cution des campagnes cyber.

  • La stratĂ©gie de fusion civilo-militaire (Military-Civil Fusion) a permis d’intĂ©grer des compĂ©tences civiles aux initiatives Ă©tatiques. Tous ces groupes sont interconnectĂ©s et soutenus par les politiques du Parti Communiste Chinois (PCC).

👉 Évolution des tactiques cyber :

  • Les groupes APT chinois ont Ă©voluĂ©, passant d’opĂ©rations bruyantes avec des malwares facilement dĂ©tectables Ă  des campagnes sophistiquĂ©es et discrĂštes.

  • Les groupes historiques comme APT1 ont disparu des radars, cĂ©dant la place Ă  des entitĂ©s liĂ©es au MSS s’appuyant souvent sur des entreprises Ă©crans ou des sociĂ©tĂ©s IT privĂ©es, plus difficiles Ă  attribuer.

👉 Un Ă©cosystĂšme de "hackers Ă  louer" :

  • Des entreprises comme I-SOON (voir Shake du 24 fĂ©vrier) jouent un rĂŽle central dans les opĂ©rations du MSS et du MPS, agissant comme intermĂ©diaires pour externaliser des services cyber.

  • Les fuites rĂ©centes de documents internes d’I-SOON ont rĂ©vĂ©lĂ© des mĂ©canismes d’externalisation et de militarisation des vulnĂ©rabilitĂ©s.

👉 Exploitation des vulnĂ©rabilitĂ©s :

  • L’État collecte des vulnĂ©rabilitĂ©s lors de concours comme le Tianfu Cup ou le Matrix Cup, pour les transformer en exploits utilisĂ©s dans des opĂ©rations offensives.

  • La Base nationale des vulnĂ©rabilitĂ©s chinoises (CNNVD), gĂ©rĂ©e par le MSS, centralise ces informations pour un usage stratĂ©gique. Depuis septembre 2021, toute vulnĂ©rabilitĂ© dĂ©couverte en Chine doit ĂȘtre signalĂ©e aux autoritĂ©s dans les 48 heures.

Tu as lu 30% du Shake. Pour lire les 70% restants, dĂ©bloque ton abonnement premium et soutiens le premier mĂ©dia cyber indĂ©pendant. ✹

Et voilĂ  pour cette semaine ! 🎉 J’espĂšre que ce cocktail d’actu cyber et digitale t’a donnĂ© une bonne dose d’énergie (et d’infos Ă  raconter en soirĂ©e 💬).

Si tu veux encore plus de pĂ©pites, abonne-toi au Premium et rejoins le club des passionnĂ©s et curieux qui en veulent toujours plus. 🚀

En attendant, prends soin de toi et reste aux aguets
 le monde de la cyber ne dort jamais. 🌐

On se retrouve trĂšs vite,

👋 Sylvan

Reply

or to participate.