Attaques supply chain dans l’OT : comprendre et se préparer

Attaques supply chain dans l’OT : comprendre et se préparer

Sommaire

La surface d’attaque de votre système industriel ne se limite plus à votre périmètre réseau. Elle s’étend à l’ensemble de votre écosystème : les intégrateurs de systèmes, les éditeurs de logiciels de supervision, les fabricants d’automates (PLC) et les prestataires de maintenance.

C’est le principe de l’attaque supply chain (ou chaîne d’approvisionnement). Au lieu de vous attaquer frontalement, un adversaire cible un partenaire de confiance, souvent moins bien protégé, pour s’introduire chez vous. Dans l’OT, où la disponibilité et l’intégrité sont primordiales, l’impact peut être dévastateur : arrêt de production, perte de contrôle, voire atteinte à la sécurité physique.

 

Qu’est-ce qu’une attaque supply chain dans le contexte OT ?


Une attaque supply chain se produit lorsqu’un adversaire compromet un fournisseur, un composant ou un service de votre chaîne logistique pour infiltrer vos systèmes industriels.

La particularité OT réside dans la nature critique des acteurs ciblés :

  • Les fournisseurs de matériel industriel (automates, API, capteurs).
  • Les éditeurs de logiciels de supervision/SCADA et d’historisation.
  • Les intégrateurs systèmes qui installent et configurent vos lignes de production.
  • Les prestataires de maintenance ayant un accès à distance à vos équipements.
  • Les bibliothèques logicielles utilisées dans le développement des applications industrielles.

L’exploitation d’une vulnérabilité à n’importe quel maillon de cette chaîne peut entraîner une interruption opérationnelle, une altération des processus, une fuite de données de production ou, dans le pire des cas, une destruction d’actifs.

Comment ces attaques fonctionnent-elles dans l’OT ?


Le scénario est souvent le suivant :

  1. Compromission d’un fournisseur de confiance : Un attaquant injecte un code malveillant dans une mise à jour du firmware d’un automate ou dans une mise à jour d’un logiciel de supervision.

  2. Distribution discrète du composant compromis : Votre équipe maintenance installe la mise à jour, croyant bien faire, et déploie ainsi la menace au cœur du processus industriel.

  3. Activation et impact : Le code malveillant, désormais en position de confiance, peut espionner les process, modifier des consignes, désactiver des alarmes, ou rendre des équipements inutilisables. La détection est difficile car le composant est légitime.

Types d’attaques supply chain les plus critiques pour l’OT


1. Compromission des mises à jour logicielles et firmware


Le risque :
Un attaquant pirate le serveur d’un éditeur et signe numériquement une mise à jour malveillante pour son logiciel SCADA ou le firmware d’un contrôleur. Les systèmes OT, souvent difficiles à patcher, accordent une grande confiance à ces mises à jour.

Exemple notable : L'attaque SolarWinds (2019) a démontré ce mécanisme à l'échelle IT, mais le principe est identique pour l'OT. Imaginez un équivalent pour un logiciel de supervision critique comme Ignition, PcVue ou WinCC.

2. Compromission des bibliothèques open-source


Le risque
: De nombreux logiciels industriels (même propriétaires) utilisent des bibliothèques open-source. Un attaquant peut corrompre une bibliothèque utilisée pour le développement d’applications OT, introduisant une porte dérobée qui se propage ensuite dans les salles de contrôle.

Exemple notable : La compromission de mainteneurs NPM (2025) montre la fragilité de l'écosystème. Une bibliothèque compromise utilisée pour développer l'IHM d'une station de pompage pourrait offrir un point d'entrée.

3. Compromission des prestataires de service et d’accès à distance

 

Le risque OT majeur : De nombreux fournisseurs d’équipements (ex : Siemens, Rockwell, Schneider Electric) ou d’intégrateurs ont besoin d’un accès à distance pour la maintenance et le dépannage. Si leur propre réseau est compromis, l’attaquant peut utiliser ces accès légitimes comme un « passeport » pour entrer dans votre réseau OT.

Exemple notable : Bien que non spécifique à l'OT, l'attaque contre Kaseya en 2021 a montré comment compromettre un fournisseur de logiciels de gestion pour déployer un ransomware chez des milliers de ses clients.

4. Tampering ou substitution de matériel industriel


Le risque
: Des automates, des cartes réseau ou des modules de communication contrefaits ou modifiés peuvent être introduits dans la chaîne d’approvisionnement. Ces appareils peuvent contenir des backdoors matérielles permettant une prise de contrôle à distance.

Exemple notable : L'affaire des contrefaçons Cisco (2013-2022), déployées dans des systèmes militaires sensibles, illustre parfaitement ce risque. Dans l'OT, un PLC contrefait pourrait être programmé pour dysfonctionner à une heure précise.

Comment se préparer et se protéger ? Un plan d’action pour l’OT

La défense contre les attaques supply chain repose sur un changement de mentalité : il faut étendre sa méfiance au-delà de son propre réseau.

1- Établir une politique de gestion des risques de la supply chain (SCRM)

  • Formalisez les exigences de sécurité que vos fournisseurs doivent respecter.

  • Intégrez des clauses contractuelles strictes sur la cybersécurité, les délais de notification d’incident et les conséquences en cas de non-conformité.

 

2- Renforcer la diligence raisonnable et le suivi continu des fournisseurs

  • Cartographiez tous vos fournisseurs ayant un impact sur l’OT.

  • Demandez et auditez leurs rapports de conformité (ISO 27001, IEC 62443, etc.).

  • Ne faites pas confiance par défaut. Vérifiez.

3- Sécuriser la chaîne logistique logicielle et matérielle

  • Mises à jour : Téléchargez-les uniquement depuis les sources officielles et vérifiez les signatures numériques. Testez-les toujours dans un environnement de recette avant déploiement en production.

  • Matériel : Achetez auprès de distributeurs agréés. Vérifiez l’authenticité des équipements critiques.

4- Isoler et segmenter les accès des fournisseurs

  • Les accès à distance des fournisseurs ne doivent jamais offrir un accès direct au réseau de contrôle. Utilisez une DMZ industrielle et des jump hosts sécurisés.

  • Appliquez le principe du moindre privilège : un fournisseur n’accède qu’aux équipements strictement nécessaires.

  • Enregistrez et surveillez toutes les sessions d’accès à distance.

5- Préparer un plan de réponse aux incidents incluant les fournisseurs

  • Votre plan doit définir qui contacter chez le fournisseur en cas d’incident soupçonné provenant de sa part.

  • Effectuez des exercices de crise (« tabletop exercises ») simulant une compromission d’un fournisseur.

Attaques récentes de supply chain


Les attaques supply chain ne sont plus une menace théorique. Elles ciblent déjà les écosystèmes industriels avec des conséquences tangibles. Voici quelques exemples récents qui illustrent l’étendue du problème :

Jaguar Land Rover (2025) : le cas d’école


L’attaque qui a paralysé la production du constructeur automobile pendant des semaines est devenue l’exemple emblématique des risques supply chain. En s’attaquant à un équipementier, les cybercriminels ont réussi à interrompre la production de JLR, entraînant des pertes estimées à 2,5 milliards de dollars et des licenciements en cascade chez les sous-traitants. Cet incident démontre comment une brèche chez un partenaire de confiance peut se propager et avoir un impact économique national.

L’attaque Schneider Electric (2024) : la menace des ransomwares


En janvier 2024, le géant français de l’automatisation industrielle a subi une cyberattaque majeure via le ransomware Cactus. L’attaque a ciblé spécifiquement son division Sustainability Business, affectant certains de ses systèmes OT et forçant l’entreprise à prendre des mesures exceptionnelles pour protéger ses environnements industriels. Ce cas montre que même les leaders technologiques de l’OT sont vulnérables.

Le cas Viasat (2022) : quand la guerre cybernétique frappe l’OT


Au début du conflit en Ukraine, une attaque par wiper malware (AcidRain) a ciblé les modems satellite KA-SAT de Viasat. L’objectif : perturber les communications militaires ukrainiennes.

L’impact collatéral a touché des milliers de clients civils à travers l’Europe, dont des parcs éoliens en Allemagne et des systèmes de monitoring à distance. Une démonstration que les infrastructures critiques OT peuvent devenir des dommages collatéraux dans des conflits géopolitiques.

L’attaque Unitronics (2023) : le ciblage des équipements IoT/OT


Les attaquants ont exploité des HMI Unitics exposés sur Internet, utilisés dans le secteur de l’eau et d’autres infrastructures critiques. Cette campagne, revendiquée par des groupes pro-iraniens, a touché des systèmes aux États-Unis et en Europe. Elle démontre comment des équipements OT standards peuvent devenir des vecteurs d’attaque lorsqu’ils sont déployés sans mesures de sécurité appropriées.

Conclusion


La confiance n’est plus un modèle de sécurité viable. Pour protéger vos processus industriels, vous devez étendre votre posture de sécurité à l’ensemble de votre écosystème de fournisseurs. En mettant en œuvre une stratégie robuste de gestion des risques de la supply chain, vous transformez une vulnérabilité étendue en un avantage défendable.

Restez vigilants.

Partagez cet article sur...
Picture of Gad

Gad

Gad est un auteur passionné et spécialisé dans la rédaction d'articles de blog depuis 2018. Son expertise se concentre sur des thématiques à la croisée de la technologie et de l'industrie, notamment l'Internet des objets (IoT), l'IoT industriel, et la cybersécurité pour les systèmes OT (Operational Technology).

Linkedin