Contempler la chaîne d'approvisionnement du café: une histoire d'horreur


Lors du voyage de la fève à la tasse, des dangers vous attendent à chaque coin de rue. Ici, des experts en sécurité bien caféinés mettent en garde l'industrie du café contre les menaces.

(Image: Okea via Adobe Stock)

(Image: Okea via Adobe Stock)

Une chaîne d'approvisionnement n'est aussi solide que son maillon le plus faible. Cela nous le savons.

«Mais ce qui est moins pris en compte, c'est que chaque étape du processus, chaque maillon, a également une chaîne d'approvisionnement, et tout cela élargit la surface attaquable», déclare Adam Levin, expert en cybersécurité et auteur qui a fondé la société récemment acquise Cyberscout.

En d'autres termes, les problèmes de sécurité de la chaîne d'approvisionnement s'étendent bien au-delà du chemin prévu pour le transport des objets du point A au point B.

Ne cherchez pas plus loin que la chaîne d'approvisionnement du café convoitée et la panique qu'une perturbation causerait à toutes les personnes impliquées – en particulier celles qui comptent sur cette tasse fraîche (ou deux, ou trois…) pour démarrer et passer leurs journées.

Relaxer. Ceci est simplement une hypothèse.

Tout comme le café se décline en de nombreuses variantes personnalisables – nous avons tous nos favoris personnels – il en va de même pour les problèmes de chaîne d'approvisionnement. Alors que les menaces sont communes à de nombreuses chaînes d'approvisionnement mondiales, la chaîne d'approvisionnement du café est confrontée à «un défi fondamental», déclare Jake Olcott, vice-président des affaires gouvernementales chez BitSight.

«Le caféiculteur, le fabricant et le détaillant sont tous individuellement responsables de leur propre sécurité tout en étant collectivement dépendants les uns des autres et du système plus large pour fonctionner efficacement et en toute sécurité», dit-il.

N'oublions pas l'utilisateur final – le buveur de café – qui fait partie de la chaîne d'approvisionnement, ajoute Gary Golomb, scientifique en chef et co-fondateur d'Awake Security.

«Alors que je suis assis ici en train de boire mon Irish Coffee, il me semble que nous devrions clarifier quelle partie de l'analogie du café est l'entreprise de l'utilisateur final et quelle partie est la chaîne d'approvisionnement», explique-t-il. "Le café est-il l'entreprise de l'utilisateur final? Non. Ce sont les (revendeurs), capables de prendre (les logiciels commerciaux du commerce) et de les combiner habilement en des solutions plus utiles, comme un moka, par exemple. Par conséquent, c'est les buveurs de café qui sont les entreprises utilisatrices finales, et tout ce qui se présente devant eux – eh bien, nous – c'est la chaîne d'approvisionnement. "

Renverser les grains sur les caféiculteurs
Et si un attaquant vraiment vicieux venait après le café? Quelqu'un sans scrupules du tout, voulant brûler toute la chaîne d'approvisionnement comme un pot posé trop longtemps sur le brûleur?

Les producteurs de café seraient les premiers à partir.

«La plupart des risques se trouvent plus profondément dans la chaîne d'approvisionnement – dans ce cas, les producteurs de café», déclare Nir Kshetri, professeur à l'Université de Caroline du Nord-Greensboro, chercheur à l'Université de Kobe et auteur de quatre livres sur la cybersécurité. . << (Les producteurs) se numérisent rapidement en raison des pressions exercées par les détaillants occidentaux et d'autres entreprises pour le faire. Cependant, l'IdO et les autres systèmes numériques que les producteurs de café et d'autres acteurs des pays en développement ont tendance à utiliser ne sont pas si sûrs. Ils utilisent les appareils les moins chers, ont tendance à utiliser des logiciels piratés dans les appareils et manquent d'orientation en matière de cybersécurité. "

Avec des fonds limités et des ressources informatiques limitées, les producteurs de café peuvent être le maillon le plus faible, dit-il.

Rôtir les torréfacteurs
Vous pouvez cependant faire confiance aux torréfacteurs de café. Ou pouvez-vous?

De nombreux torréfacteurs renforcent leurs positions en matière de sécurité grâce à la transparence de leurs propres chaînes d'approvisionnement. En fait, un groupe de torréfacteurs de café bien connus, dont Onyx Coffee Lab et Counter Culture, a signé un engagement de transparence et partage ouvertement des informations telles que le prix FOB et le volume acheté, déclare Asser Christensen, fondateur de The Coffee Chronicler, un site Web dédié au monde. de café de spécialité.

«La plupart de ces marques listeront également ouvertement les différents composants de leurs mélanges. Donc, en théorie, vous pourriez acheter les mêmes haricots verts et recréer le mélange vous-même», dit-il. "Bien sûr, c'est complètement différent des multinationales du café telles que Nestlé et Starbucks."

La transparence semble être une approche courante pour les torréfacteurs, même si elle peut également poser un problème de sécurité. Prenons, par exemple, un torréfacteur de café boutique, explique Rob McDonald, vice-président exécutif de la plateforme de Virtru. Ce torréfacteur a probablement mis en place de nombreux accords commerciaux, notamment avec des producteurs, des fournisseurs d'expédition, son fabricant d'emballages, une plate-forme de commerce électronique et des chaînes régionales de cafés et de boutiques de cadeaux qui stockent ses produits.

«Ce torréfacteur envoie et reçoit des données vers et depuis tous ces partenaires et plus, en plus de gérer la paie et les opérations de son petit personnel», dit-il. «Si la plate-forme de commerce électronique de ce torréfacteur boutique est compromise d'une manière qui donne accès aux autres systèmes connectés du torréfacteur, toutes ses données – ainsi que les données des partenaires susmentionnés – sont désormais en danger. Ceux qui ont confié leurs données au torréfacteur , y compris les consommateurs individuels et les entreprises, peuvent en subir les conséquences. "

Fabrication du chaos du café
Les fabricants de machines à expresso n'ont aucune chance. Et ils pourraient vous emmener avec eux.

«Les fabricants de machines à expresso courent un risque élevé d'être torréfiés par les ransomwares», déclare Ara Aslanian, conseillère en cybersécurité auprès de L.A Cyber ​​Lab et PDG d'Inverselogic, une société de services informatiques.

Dan Frey, chef de produit senior chez ExtraHop, est d'accord.

«Le ransomware est idéal pour perturber la technologie opérationnelle largement utilisée dans la fabrication et la logistique de la chaîne d'approvisionnement», dit-il. "Ces appareils contiennent rarement des informations sensibles, et ils n'ont généralement pas un haut niveau d'accès aux ressources réseau sensibles. Mais si un cybercriminel peut les verrouiller, ils peuvent arrêter les opérations jusqu'à ce que les systèmes soient reformatés ou que les clés de cryptage soient obtenues. , ce qui coûte à une organisation bien plus que les dollars de rançon demandés. "

Cependant, d'autres tendances préoccupantes évoluent également rapidement.

«Une autre préoccupation alarmante est que le ransomware lui-même ne peut être qu'un leurre pour une attaque plus importante», dit Frey. "Si les fabricants de machines à expresso ne sont pas encore préoccupés par cela, ce n'est qu'une question de temps."

Malheureusement, les fabricants peuvent également ouvrir les portes aux attaquants d'autres entités de la chaîne d'approvisionnement.

«Les fabricants font de bonnes cibles pour les pirates car, à mesure qu'ils intègrent davantage de technologies IoT dans leurs chaînes d'approvisionnement pour suivre les composants et augmenter l'efficacité, ils créent plus de vulnérabilités», déclare Aslanian. "Les attaquants qui ont piraté Target il y a quelques années sont entrés dans le réseau de l'entreprise via son système HVAC."

Les grandes marques de cafetières intelligentes comme Keurig ou Braun, par exemple, ont des raisons de s'inquiéter des vulnérabilités intégrées à leurs cafetières intelligentes. Ces appareils Internet des objets (IoT) populaires peuvent préparer un excellent café et une marmite pleine de problèmes pour certains amateurs de café pauvres à la maison, une entreprise avec une salle de pause et des secrets de propriété, un dîner rempli de paiements par carte de crédit ou le Starbucks qui couvre tous les coins de rue du pays.

«C'est là que la chaîne d'approvisionnement du café rencontre la chaîne d'approvisionnement des logiciels. Toute technologie intégrée dans un appareil qui se connecte à un autre via Internet peut à terme être exploitée pour accéder aux ressources du réseau», déclare Karen Crowley, chef de produit senior chez ExtraHop. «Pour les appareils tels que les cafetières intelligentes, où la sécurité n'a pas toujours été une considération majeure, des vulnérabilités comme Ripple20, où la pile TCP / IP Treck intégrée à des millions d'appareils, pourraient permettre aux attaquants de compromettre les appareils intelligents de la fabrication aux soins de santé. Cela devrait servir de réveil. "

Ces mêmes appareils constituent également des menaces pour les autres membres de la chaîne d'approvisionnement de manière insoupçonnée et sans prétention. Ces mêmes cafetières habitent des espaces et se connectent aux réseaux des fabricants, des producteurs de grains, des torréfacteurs, des restaurants et des cafés.

«Le micrologiciel n'est généralement pas très sophistiqué – une petite puce avec du code écrit pour fournir certaines fonctionnalités», explique Ritesh Chaturbedi, directeur des opérations chez Systemax. "En raison du manque de sensibilité et de la connexion à Internet et (l'intelligence artificielle), il y a un risque énorme attaché. Un pirate informatique peut écrire un code ou une IA pour faire semblant d'être un Siri ou Alexa bénin et accéder à l'appareil IoT."

Le Brew-a-ha des détaillants
Peut-être que votre café arrive en toute sécurité dans la tasse. Vous poussez un soupir de soulagement. Mais ne vous détendez pas encore.

(Suite à la page suivante)

Écrivain et analyste prolifique, les travaux publiés de Pam Baker figurent dans de nombreuses publications de premier plan. Elle est également l'auteur de plusieurs livres, dont le plus récent est "Data Divination: Big Data Strategies". Baker est également un conférencier populaire lors de conférences technologiques et un membre … Voir la bio complète

Précédent

1 sur 2

Suivant

Lecture recommandée:

Plus d'informations



Source link

Il n’a jamais été aussi facile d’envoyer un exposition web commerce électronique de nos jours, il assez de voir le taux le montant le pourcentage de plateformes web e-commerce en France pour s’en remettre compte. En effet, 204 000 plateformes web actifs en 2016. En 10 ans, le nombre de websites est multiplié par 9. Avec l’évolution des technologies, média à grand coup d’histoire de succès story, (si dans l’hypothèse ou je vous assure, je suis aussi tombé dans le panneau) le commerce électronique est longuement été vu tel que un eldorado. Du coup, une concurrence accrue a vu le jour dans de nombreuses thématiques.