Ingram Micro confirme l’attaque des ransomwares après des jours de temps d’arrêt

Lucas Morel

La panne de plusieurs jours a perturbé le traitement des commandes, retardé les expéditions et mis en évidence des liens faibles à travers l’écosystème mondial de la distribution technologique.

Ingram Micro est confronté à une crise majeure de cybersécurité car une attaque de ransomware a déclenché une panne informatique de plusieurs jours, perturbant les services pour les clients et les partenaires à travers le monde. La panne, qui aurait commencé le 3 juillet, a eu un impact sur plusieurs des principales plateformes de la société et l’a laissée incapable de traiter ou d’expédier des commandes.

Quelques jours après l’incident, le 6 juillet, le géant mondial de la distribution informatique a officiellement confirmé la détection d’une attaque de ransomware. « Rapidement après l’apprentissage du problème, la société a pris des mesures pour sécuriser l’environnement pertinent, notamment en prenant de manière proactive certains systèmes hors ligne et en mettant en œuvre d’autres mesures d’atténuation », a déclaré la société dans un communiqué.

La société a également déclaré avoir lancé une enquête avec l’aide de principaux experts en cybersécurité et a informé les forces de l’ordre, et travaille à restaurer les systèmes affectés afin qu’il puisse traiter et expédier des commandes. Un message reconnaissant le problème continue d’être affiché sur la page Web de l’entreprise lundi.

Alors qu’Ingram Micro n’a pas révélé la portée complète de la violation, le groupe de ransomware SafePay serait à l’origine de l’attaque. Les rapports suggèrent que les attaquants peuvent avoir infiltré le réseau de l’entreprise via son VPN GlobalProtect.

«Ingram Micro priorise la transparence en émettant des mises à jour régulières via un portail de statut dédié et une communication par e-mail directe. La société est en train de triage des billets de clientèle en fonction de l’urgence, en particulier ceux qui affectent les services critiques et la logistique – et offrent des canaux d’escalade clairs, des options de contournement et des FAQS pour aider à minimiser les entreprises de l’entreprise.

Perturbation profonde

Les experts de l’industrie affirment que la réponse souligne à quel point la communication structurée rapide et structurée devient cruciale dans l’atténuation des dommages lors des cyber-incidents de cette échelle. Avec les opérations découplées des vendeurs et des clients, les effets d’entraînement se font sentir sur plusieurs couches de la chaîne d’approvisionnement, même si toute l’étendue reste claire.

«L’attaque contre Ingram Micro a des implications larges et profondes, exposant l’interconnexion et l’interdépendance de l’ensemble de la chaîne de valeur informatique. Un impact immédiat a été de prendre des retards informatiques d’Ingram hors ligne, de les déconnecter efficacement des fournisseurs et des clients.

Les cyberattaques sur les distributeurs informatiques compromettent également directement l’élasticité mondiale de la chaîne d’approvisionnement. «Avec les plates-formes de réalisation hors ligne, les acheteurs d’entreprise sont confrontés à des arriérés de commandes, à l’incertitude des expéditions et à l’approvisionnement en matériel au point mort. Les OEM perdent la visibilité dans la demande en aval; les revendeurs violaient les SLA des clients; et les équipes d’approvisionnement en entreprise sont confrontées à Cascading Deferrals in Greyhound Remercies», a déclaré Sanchit Virgia, analyste en chef et chef de la direction de Greyhound Research.

Gogia a ajouté que l’impact est le plus grave dans les régions et les secteurs où la centralisation des achats est courante, en particulier dans le gouvernement, les télécommunications et la vente au détail à grande échelle.

Comme la plupart des logistiques, du routage et de la gestion du client à vendeur reposent sur les données et services cloud, la récente cyberattaque sur INGRAM Micro met en évidence une vulnérabilité critique dans cette chaîne d’approvisionnement informatique centrée sur le cloud.

Pareekh Jain, PDG de Eiirtrend & Pareekh Consulting, a déclaré que les sociétés de logiciels et de matériel travaillaient avec des distributeurs tels que Ingram Micro pour faciliter les affaires avec les entreprises. Si les entreprises ont du mal à faire confiance aux distributeurs d’acheter des logiciels et du matériel, cela aura un impact sur le modèle de distribution actuel pour les sociétés de logiciels et de matériel. Ils devront peut-être aller directement aux entreprises, ce qui sera coûteux, long et peut perdre des affaires en raison de défis de distribution.

En plus de perturber les affaires, une exposition financière et juridique potentielle, l’incident érode également la confiance des partenaires, surtout si des données sensibles ont été compromises.

Pendant ce temps, les détaillants en aval semblent avoir été blindés – du moins pour l’instant. Plusieurs détaillants, qui s’exprimaient du dossier, ont déclaré qu’ils n’interagissent pas directement avec Ingram Micro mais comptent sur des distributeurs régionaux qui maintiennent généralement du stock de tampons. « Au moins, ces distributeurs n’ont pas encore été témoins d’impact », a noté un détaillant.

Liens faibles: chaîne d’approvisionnement technologique ciblée

Cette attaque contre Ingram Micro reflète un changement plus large dans les acteurs de la menace en se concentrant de plus en plus au-delà des sociétés de développement de logiciels à des nœuds de chaîne d’approvisionnement technologiques plus larges pour maximiser les perturbations.

Jain a ajouté que des entités comme les distributeurs, les MSP et les fournisseurs de logistique offrent un effet de levier élevé avec une maturité de sécurité relativement plus faible par rapport aux grandes entreprises. La sécurité des entreprises doit désormais s’étendre au-delà des contrôles internes pour inclure une surveillance continue des menaces, une planification de la résilience et une visibilité sur les réseaux tiers. Pour évaluer et atténuer les risques liés aux distributeurs informatiques critiques, les organisations devraient renforcer la diligence raisonnable en évaluant les certifications de sécurité des distributeurs, la préparation aux incidents-réponse et l’outillage. «Les contrats doivent inclure des délais de notification de violation clairs, des droits d’audit et des conditions de reprise du SLA. Tirant des plateformes de risque tierces et une surveillance d’attaque en temps réel assure également une surveillance continue», a ajouté Jaju.