L'attaque du ransomware Blue Yonder
Une attaque de ransomware contre Blue Yonder, un important fournisseur de logiciels de gestion de la chaîne d'approvisionnement pour les principaux détaillants, fabricants et entreprises de biens de consommation, a souligné les risques accrus auxquels les organisations sont confrontées pendant les périodes de pointe des vacances.
L'incident a perturbé l'infrastructure critique utilisée pour fournir des services gérés aux clients de Blue Yonder, qui comprennent une liste impressionnante de 46 des 100 plus grands fabricants mondiaux, 64 des 100 plus grands fabricants de produits de consommation et 76 des 100 plus grands détaillants du monde.
Table des matières
Impacts sur les entreprises britanniques et américaines
Au Royaume-Uni, Morrisons et Sainsbury's, deux des plus grandes chaînes de supermarchés, ont été parmi les plus touchées par l'attaque. Les perturbations ont entravé la fluidité de l'acheminement des marchandises vers les magasins, affectant les opérations pendant une période cruciale pour le commerce de détail.
De l'autre côté de l'Atlantique, Starbucks a signalé que l'attaque avait touché un système back-end utilisé pour la planification et le suivi du temps des employés. Cependant, aucun rapport significatif de perturbations généralisées n'a été reçu aux États-Unis. La clientèle américaine de Blue Yonder comprend de grandes marques telles que Kimberly-Clark, Anheuser-Busch, Campbell's, Best Buy, Wegmans et Walgreens.
Réponse et statut actuel de Blue Yonder
The Blue Yonder a révélé que l'attaque visait son environnement hébergé par des services gérés, confirmant la présence d'un ransomware. La société a assuré à ses clients que son environnement de cloud public Azure restait sous surveillance active, aucune activité suspecte n'ayant été détectée jusqu'à présent.
Bien que Blue Yonder ait informé les clients concernés et continue de fournir des mises à jour, il n'a pas fixé de calendrier pour la restauration complète de ses systèmes.
Les implications plus larges des attaques contre la chaîne d’approvisionnement
L'incident Blue Yonder est le dernier d'une série d'attaques visant la chaîne d'approvisionnement qui exploitent les vulnérabilités des fournisseurs de services de confiance. Des violations similaires de grande envergure, telles que celles visant la plateforme MOVEit de Progress Software, Kaseya et WordPress, ont démontré comment un seul fournisseur compromis peut perturber de nombreuses organisations.
Le timing et les vulnérabilités en cybersécurité
Cette attaque s’inscrit dans une tendance générale à l’augmentation des attaques de ransomware pendant les vacances et les week-ends, périodes où les équipes informatiques travaillent souvent avec des effectifs réduits. Des recherches révèlent que 86 % des victimes de ransomware au cours de l’année écoulée ont été ciblées pendant ces périodes et que 60 % ont subi des attaques lors d’événements d’entreprise.
Malgré les efforts déployés pour maintenir des défenses solides, de nombreuses entreprises réduisent les effectifs de leur centre d'opérations de sécurité (SOC) en dehors des heures normales de travail, jusqu'à 85 % d'entre elles réduisant de moitié la couverture du SOC. Ces réductions créent par inadvertance des opportunités pour les attaquants, qui exploitent stratégiquement ces vulnérabilités pour maximiser l'impact.
Mise en garde
L’attaque Blue Yonder met clairement en évidence l’importance cruciale de maintenir des défenses solides à tout moment. Les cybercriminels sont très attentifs aux rythmes organisationnels et exploitent les moments de distraction ou de baisse de vigilance. À l’approche des fêtes de fin d’année, les organisations doivent rester vigilantes et s’assurer que leurs mesures de sécurité sont résilientes face à de telles menaces ciblées.