Cybersécurité

Cybersécurité Industrielle : De nouvelles menaces font leur apparition

Cybersécurité Industrielle : De nouvelles menaces font leur apparition

Les attaques par rançongiciel restent le premier risque cyber

Les attaques par rançongiciel restent le premier risque cyber pour les entreprises dans le monde. Toutefois, les incidents liés à la compromission de la messagerie d’entreprise sont en hausse et continueront d’augmenter, à l’ère du deep fake. Parallèlement, la guerre en Ukraine et la montée des tensions politiques constituent une préoccupation majeure. Selon un nouveau rapport d’Allianz Global Corporate & Specialty (AGCS), le conflit pourrait s’étendre au cyberespace et être à l’origine d’attaques ciblées contre des entreprises, des infrastructures ou des chaînes d’approvisionnement.

Le rapport annuel d’AGCS sur le panorama des risques cyber met également en évidence les nouvelles menaces soulevées par la dépendance croissante aux services cloud, l’évolution du paysage de la responsabilité civile, avec une hausse des indemnités et des pénalités, ainsi que l’impact de la pénurie de professionnels de la cyber-sécurité. Compte tenu de ces vulnérabilités potentielles, la cyber-résilience des entreprises est aujourd’hui analysée par un nombre inédit d’acteurs, y compris par les investisseurs internationaux. Selon le rapport, elle constitue dorénavant la première préoccupation au regard des critères environnementaux, sociaux et de gouvernance (ESG) de nombreuses entreprises.

« Face au panorama des risques cyber, mieux vaut ne pas se reposer sur ses lauriers. Les attaques par rançongiciel et les campagnes de phishing n’ont jamais été aussi fréquentes. Et à cela s’ajoute la perspective d’une guerre hybride. La plupart des entreprises ne pourront échapper à une cyber-menace. Cependant, il est clair que les organisations ayant une bonne maturité cyber sont mieux armées pour faire face aux incidents. Même lorsqu’elles sont atteintes, leurs pertes sont généralement moins importantes, grâce à leurs dispositifs de détection et d’intervention éprouvés. Malgré d’importantes avancées constatées, l’expérience montre que de nombreuses entreprises doivent encore renforcer leurs contrôles, notamment en ce qui concerne les formations à la sécurité informatique, la segmentation des réseaux dans les environnements critiques, les plans d’intervention d’urgence en cas d’incident cyber et la gouvernance de la sécurité. En tant qu’assureurs cyber, nous souhaitons aller au-delà du simple transfert de risques, en permettant à nos clients de s’adapter à l’évolution du panorama des risques et en relevant leurs niveaux de protection. »

Scott Sayce, directeur mondial cyber chez AGCS

Dans le monde, la fréquence des attaques par rançongiciel reste élevée, de même que les coûts des sinistres. Un record de 623 millions d’attaques a été enregistré en 2021, soit deux fois plus qu’en 2020. Bien que la fréquence à l’échelle mondiale ait baissé de 23 % au premier semestre 2022, le coût total dépasse à ce jour celui de toute l’année 2017, 2018 ou 2019, période pendant laquelle l’Europe avait connu une multiplication de ces incidents. On estime que les attaques par rançongiciel causeront 30 milliards de dollars de pertes aux entreprises d’ici 2023. Selon le rapport, le montant des sinistres de ce type déclarés à AGCS et aux autres assureurs représente largement plus de la moitié du montant des sinistres cyber survenus en 2020 et 2021.

Les doubles et triples extorsions sont aujourd’hui la norme « Le coût des attaques par rançongiciel a augmenté, les délinquants ciblant des entreprises plus importantes, des infrastructures essentielles et des chaînes d’approvisionnement. Les pirates informatiques ont adapté leurs tactiques pour extorquer plus d’argent, indique Scott Sayce. Les doubles et triples extorsions sont devenues la norme : outre le chiffrement des systèmes, le vol de données sensibles est de plus en plus souvent utilisé comme levier pour exiger une rançon aux partenaires commerciaux, aux fournisseurs ou aux clients de l’entreprise visée. » Compte tenu de leur gravité, ces attaques devraient rester un risque majeur, alimenté par la sophistication croissante des gangs et la hausse de l’inflation, qui se traduit par l’augmentation des coûts liés aux spécialistes de la sécurité informatique et de la cyber-défense.

Les petites et moyennes entreprises, qui ne disposent pas souvent des contrôles et des moyens pour investir dans la cyber-sécurité, sont de plus en plus ciblées par les pirates, alors que les grandes entreprises investissent davantage dans leur sécurité. Les gangs utilisent également un large éventail de techniques de harcèlement, adaptent leurs demandes de rançon à leurs victimes et utilisent des experts en négociation pour maximiser leurs rendements.

Les escroqueries sont de plus en plus sophistiquées

Les attaques par compromission de la messagerie d’entreprise continuent d’augmenter. Elles profitent de la croissance du numérique, de la disponibilité des données, de la transition vers le distanciel, du développement de la visioconférence et des technologies d’hypertrucage (deep fake). Selon le FBI, elles ont rapporté 43 milliards de dollars dans le monde entre 2016 et 2021, avec une hausse de 65 % entre juillet 2019 et décembre 2021. De plus en plus sophistiquées et ciblées, elles sont aujourd’hui utilisées par les délinquants sur les plateformes de réunion virtuelle pour induire les salariés à transférer des fonds ou à partager des informations sensibles. Elles sont aussi de plus en plus souvent facilitées par l’intelligence artificielle, qui permet de reproduire la voix ou l’image d’un dirigeant d’entreprise. L’année dernière, un employé de banque des Émirats arabes unis a effectué un virement de 35 millions de dollars, après avoir été trompé par la voix clonée de son responsable.

La menace d’une cyber-guerre

La guerre en Ukraine et les tensions géopolitiques constituent un facteur majeur, qui bouleverse le panorama des risques cyber. Elles augmentent le risque d’espionnage, de sabotage et de destruction sur les entreprises liées à la Russie ou à l’Ukraine, ainsi qu’aux pays alliés et voisins. Les cyber-attaques financées par les États pourraient cibler des infrastructures essentielles, des chaînes d’approvisionnement ou de grandes sociétés. « Pour l’instant, la guerre entre la Russie et l’Ukraine n’a pas entraîné une augmentation significative des demandes d’indemnisation au titre de l’assurance cyber, mais elle laisse entrevoir une hausse du risque lié aux États », signale Scott Sayce. Bien que les actes de guerre soient généralement exclus des produits d’assurance classiques, le risque d’une guerre hybride a encouragé le marché de l’assurance à intensifier ses travaux pour intégrer la question de la guerre et des cyber-attaques financées par les États dans les conditions d’assurance et fournir des garanties claires aux assurés.

Dans le rapport intitulé Cyber: The changing threat landscape, les experts d’AGCS abordent également les tendances suivantes :

  • Vulnérabilité des chaînes d’approvisionnement : Les attaques contre les chaînes d’approvisionnement, qu’il s’agisse d’infrastructures essentielles, comme le réseau d’oléoducs Colonial Pipeline, ou de services cloud, représentent aujourd’hui un risque important. Les groupes de pirates informatiques utilisent de plus en plus la menace de perturbations graves pour faire pression sur les entreprises, notamment celles du secteur manufacturier, plus vulnérables.
  • Externalisation et cloud computing : Les entreprises continuent de transférer leurs services et le stockage de leurs données dans le cloud, malgré les préoccupations croissantes concernant la sécurité et le cumul des risques. La dépendance à un petit nombre de fournisseurs de services cloud ou de cybersécurité crée de grandes concentrations de risques autour de quelques points de défaillance. Et il est souvent faux de croire que le prestataire de services d’externalisation ou de cloud assumera l’entière responsabilité en cas d’incident.
  • Assurance responsabilité civile : Couvrant les amendes et les pénalités, elle devient de plus en plus nécessaire, compte tenu des avancées technologiques, du nombre croissant d’informations recueillies par les entreprises et du durcissement de la réglementation sur la confidentialité des données. Presque tous les incidents cyber, y compris les attaques par rançongiciel à double extorsion, peuvent donner lieu à des litiges et à des réclamations de dommages et intérêts par les parties concernées.
  • Pénurie de professionnels : Elle entrave les efforts visant à renforcer la cybersécurité. Malgré la sensibilisation des conseils d’administration, le nombre de postes vacants en cyber-sécurité a augmenté de 350 % dans le monde au cours des huit dernières années, pour atteindre 3,5 millions selon les estimations. Cela signifie que de nombreuses entreprises ont des difficultés pour embaucher, ce qui réduit leur capacité à améliorer leur cybersécurité.
  • Cybersécurité et respect des critères ESG : Aujourd’hui, la cyberrésilience des entreprises est examinée par un nombre beaucoup plus important de parties prenantes que dans le passé. Les questions de cyber-sécurité sont de plus en plus souvent intégrées dans les cadres d’analyse des risques ESG, qui étudient les pratiques des fournisseurs de données pour évaluer leur niveau de préparation à la cyber-criminalité. Il n’a jamais été aussi important de vérifier que les procédures et les mesures de cyber-sécurité sont prises en compte par le conseil d’administration et que les dispositifs de surveillance des risques sont mis en place. Face à un environnement de risques plus complexe et à une augmentation des sinistres cyber, le secteur de l’assurance a adopté un processus de souscription plus rigoureux, afin de mieux évaluer les profils de risque cyber de ses clients et d’encourager les entreprises à améliorer leur sécurité et leurs contrôles de gestion des risques.

« La bonne nouvelle, c’est que nous assistons à des discussions sur la qualité du risque cyber très différentes par rapport aux années précédentes. Nous obtenons des renseignements plus précis et nous apprécions que les clients fassent un effort supplémentaire pour nous fournir des données exhaustives. Cela nous permet aussi de leur apporter une plus grande valeur ajoutée et de leur offrir des informations et des conseils utiles. Nous leur indiquons, par exemple, quels contrôles sont les plus efficaces ou comment améliorer leur gestion des risques et leurs mesures d’intervention. Ainsi, pour nos clients, les événements cyber devraient être plus rares ou moins importants. De notre côté, les déclarations de sinistres devraient moins nombreuses. Cette collaboration contribuera également à créer un marché durable de l’assurance cyber, offrant non seulement des couvertures classiques, mais intégrant aussi les risques cyber dans les programmes des captives et autres types de transfert alternatif des risques. »

Scott Sayce, directeur mondial cyber chez AGCS

Quelles tendances pour les cyber-menaces en 2022 ?

Quelles tendances pour les cyber-menaces en 2022 ?

Tribune de Sébastien Viou, directeur Cybersécurité Produit chez Stormshield

Sans surprise, l’année 2021 a été dense en matière de cyber-menaces. Les attaques contre le secteur public, les hôpitaux et collectivités, l’extension des ransomwares à des cibles plus diversifiées, Log4Shell ou encore les menaces autour de la confidentialité des données avec le logiciel espion Pegasus : autant d’exemples d’une année pas comme les autres… Alors quelles menaces pourraient voir le jour en 2022 ?

Tendance 1 : vers un marché des transferts des cyber-criminels ?

En 2021, les groupes de cyber-criminels ont franchi un cap dans leur structuration. En parallèle de l’explosion des cas et des montants, l’écosystème des groupes cyber-criminels se consolide en une véritable économie parallèle, avec un objectif avoué d’une amélioration de la rentabilité des attaques. L’écosystème des ransomwares repose par exemple sur une pluralité d’acteurs, des développeurs aux revendeurs d’accès ou de données. De véritables plateformes se sont constituées, faisant également appel à des affiliés pour exécuter leurs basses œuvres.

Pour 2022, il est presque déjà acté qu’un ou plusieurs nouveaux groupes de cyber-criminels émergeront dans l’année qui vient. Mais avec cette multiplication chronique des groupes ainsi qu’avec la structuration de ceux-ci, va se poser la même question que pour les professionnels de cybersécurité : celle du recrutement des talents. Dans le domaine cyber où les talents de hackers sont rares, la concurrence pourrait bien conduire à des politiques de recrutement plus agressives de la part des groupes de cyber-criminels. À l’instar de l’économie du sport, des agents pourraient demain apparaître, plaçant leurs poulains auprès des groupes les plus offrants. Des agents qui n’hésiteraient pas à adopter de nouvelles méthodes, comme des primes à la signature ou des « prêts » entre groupes.

Tendance 2 : vers une explosion de failles Zero Day cachées dans des bibliothèques open source ?

Côté menaces, les attaques de ransomwares, qui ont augmenté de 62% l’année dernière, ont largement occupé le champ médiatique en 2021. Mais d’autres procédés se sont également développés comme l’attaque de chaînes logistiques, le fracassant « Projet Pegasus » ou encore la vulnérabilité Zero Day Log4Shell.

Pour 2022, la puissance de l’attaque Log4Shell pourrait inspirer demain plus d’un groupe de cyber-criminels. En effet, le fonctionnement même du système des logiciels libres implique que des pans entiers du Web soient maintenus par une poignée de bénévoles. Si demain, les grandes entreprises n’investissent pas dans les projets open source qu’elles utilisent, les patchs correctifs ne sauraient suivre la vitesse de découverte des failles critiques. Et les cyber-criminels pourraient alors s’attaquer aisément à des infrastructures, réseaux ou données particulièrement sensibles. Par exemple, en France, à celles contenues dans l’application TousAntiCovid. En identifiant une faille dans les éléments de code publiés, l’application la plus téléchargée en 2021 pourrait ainsi se voir ouverte aux quatre vents numériques, laissant aux cyber-criminels la possibilité d’accéder à une quantité énorme de données de santé et de passes sanitaires. L’impact d’une telle cyberattaque n’est pas à négliger.

Tendance 3 : vers la fin d’un effet de loupe médiatique ?

Colonial Pipeline, JBS Foods, Log4Shell : toutes ces cyberattaques ont fait la Une des journaux en 2021. Vous ne voyez pas le lien entre celles-ci ? Ne cherchez pas du côté de la cyber, leur seul point commun étant l’emballement médiatique qu’elles ont suscité. Un phénomène de loupe médiatique qui peut conduire à un faux sentiment de sécurité pour les TPE et PME. Pourtant, d’après une étude récente, la part de TPE/PME de moins de 250 salariés touchés par les cyberattaques s’élève à 33%. La focale médiatique est donc sélective : qui a entendu parler de cyberattaques contre le cabinet d’avocat, les experts comptables ou encore le plombier du coin ? Et la taille n’importe que peu, tant des entreprises plus importantes passent également sous le radar médiatique.

Popularité, focus médiatique et montants conséquents ; ces mondes virtuels pourraient bien devenir le nouveau terrain de jeu privilégié des cyber-criminels pour 2022. Et leur motivation première resterait évidemment l’argent. Du rançonnage d’artefacts numériques achetés pour des sommes exorbitantes au vol de NFT, les possibilités délictuelles sont multiples. Les éditeurs de mondes virtuels ou de jeux en ligne pourraient rapidement se voir dépasser par les vagues de cyberattaques nuisant au développement de leurs produits. Une police du métavers, fondée sur des outils d’investigation propres, deviendrait alors nécessaire. Elle rassemblerait des experts du monde entier dont l’objectif serait de traquer les cyber-criminels dans les recoins les plus reculés des métavers. Une gageure, tant les transactions au sein de ses espaces vont massivement s’accroître au cours de l’année.

Tendance 4 : vers un cyber-score individuel pour les collaborateurs ?

En 2021, l’humain reste la principale porte d’entrée dans le réseau d’une entreprise. Et avec un quart des salariés français en télétravail au moins un jour par semaine en 2021, la question de l’accessibilité des solutions de cybersécurité apparaît encore plus essentielle : les collaborateurs utilisent en effet leurs appareils professionnels à des fins personnelles, multipliant ainsi les portes d’entrées potentielles. Et la sensibilisation à l’hygiène numérique et à la cybersécurité est encore un long chemin de croix. D’après le rapport 2021 de la société américaine KnowBe4, un quart des employés pensent que cliquer sur des liens ou des pièces-jointes suspectes comporte peu ou pas de risque…

Pour 2022, certaines entreprises pourrait décider de mettre en place des systèmes de cyber-score personnel qui permettent à leurs salariés de mieux comprendre que la cybersécurité est l’affaire de toutes et tous. Chacun disposerait d’un crédit de départ, qui baisserait en cas de manquements ou augmenterait après des sessions de formation ou quand de bonnes pratiques sont mises en place. Ainsi, Paul, manager d’une équipe de commerciaux, verrait son cyber-score grimper après avoir fait installer une solution endpoint sur les ordinateurs portables de ses collaborateurs nomades. Et gare au cadre dirigeant qui suivrait les matchs de football de son équipe favorite sur des sites illégaux de streaming…

Autant de scénarios et de futurs possibles en matière de cybersécurité à suivre de très près.

Ukraine : Un risque de cyberattaques élevé en France

Lors d’une interview accordée au média Public Sénat, le sénateur Christian Cambon, président de la commission des affaires étrangères a déclaré : « Il faut aussi prendre en compte d’autres risques qui sont nouveaux. Les pays européens, y compris la France, risquent de subir des cyberattaques massives [..] Un pays comme la Lituanie peut subir 57 000 cyberattaques en deux jours, pendant un week-end entier vous n’avez plus de système hospitalier, plus de système bancaire…. On peut avoir ça [..] Il (Vladimir Poutine) peut aller jusqu’à des provocations militaires, la mise en œuvre d’attaques cyber qui peuvent être très handicapantes et dangereuses. Évidemment, on n’envisage pas aujourd’hui que la France puisse recevoir des bombes, mais il faut s’y préparer »,

Vidéo © Public Sénat – Publiée le 25/02/2022

Industrie 4.0 et cybersécurité : un mariage d’avenir

Industrie 4.0 et cybersécurité : un mariage d’avenir

Tribune de Sylvain Guilley, directeur technique de Secure-IC

L’industrie n’est pas la seule concernée : pour beaucoup, la cybersécurité n’est ni plus ni moins qu’un centre de coût, un passage obligé. Pourtant, la crise sanitaire l’a prouvé : sans sécurité, pas de système d’information et une production (de produits comme de services) au ralenti ou pire, à l’arrêt. À l’heure de l’industrie 4.0, la cybersécurité n’est plus un élément subsidiaire, mais bien l’enjeu majeur de la sécurisation de nos chaînes de production.

Industrie 4.0 : quand l’industrie devient agile

Bien que le concept soit loin d’être nouveau, l’industrie 4.0 reste un sujet d’actualité pour les acteurs et les observateurs du secteur. Qu’on la nomme industrie du futur ou quatrième révolution industrielle, le concept reste toujours le même : organiser les moyens de production physiques par le prisme de la donnée, de l’information. Les retombées sont évidentes en termes de capacité à personnaliser les produits et de collecte de méta-données (analytics), utiles par exemple pour la maintenance prédictive.

Outre les systèmes, l’informatisation et l’automatisation, déjà présentes dans la troisième génération industrielle, l’industrie 4.0 a recours à toute une kyrielle de capteurs et divers objets connectés, qui forment ensemble le socle des systèmes de contrôle et d’acquisition de données en temps réel (SCADA). Ce socle est capable ensuite de dialoguer avec les chaînes de production, pour adapter les cadences aux besoins marché, personnaliser finement chaque produit à la demande client ou encore anticiper les besoins de maintenance.

Car c’est là tout l’apport de l’industrie 4.0 : la donnée. Avec elle, finies les productions de masse et les chaînes de production déversant en continu les mêmes produits, avec pour seule capacité d’adaptation l’analyse a posteriori de la demande. Place désormais à la personnalisation des produits et à l’adaptation en temps réel à l’aide de données marketing et commerciales internes ou économiques, environnementales, voire politiques, issues de l’externe. En bref, voici venue l’ère de l’agilité industrielle, qui n’a désormais plus rien d’un oxymore.

Un contexte normatif simple et compréhensible

Une fois n’est pas coutume, le contexte normatif n’est pas constitué de couches superposées se renvoyant les unes aux autres, dans un imbroglio incompréhensible et, in fine, particulièrement difficile à mettre en œuvre. En matière de cybersécurité industrielle, une seule norme fait loi : le standard IEC 62443, qui s’inscrit, de façon homogène, dans les contextes de la sécurité industrielle et de la sécurité des systèmes d’information.

Issues, notamment, des travaux du comité 99 de l’International Society of Automation (ISA) dans les années 2000, les recommandations du standard IEC 62443 ont été formalisées en 2010. Ce qui correspond peu ou prou à la découverte du virus Stuxnet, qui a profondément perturbé le programme nucléaire iranien. Mais qu’il s’agisse d’Opérateurs d’Intérêt Vital (OIV) comme de n’importe quelle usine, les enjeux sont tels que le standard IEC 62443 s’est rapidement imposé au secteur industriel.

Sans entrer dans les détails techniques, la norme propose une approche en quatre piliers, des généralités jusqu’au moindre composant, en passant par les stratégies et procédures, et tout l’aspect système. Mais c’est surtout son évolution et son agilité qui sont à saluer : depuis 11 ans maintenant, le standard n’a cessé de s’adapter aux nouveaux besoins et nouvelles réalités de l’industrie 4.0, tout en restant fiable et clair. En cours de rédaction, une nouvelle version de la norme devrait voir le jour courant 2022.

Données et sécurité, pierres angulaires des chaînes de production

Dans un contexte commercial de plus en plus « orienté client », la production industrielle, comme les secteurs du service avant elle, franchit donc peu à peu le cap d’une approche par l’offre vers une approche par la demande. Pour les industriels, l’usine de demain sera donc 4.0 ou ne sera pas. Aidées par la couverture 4G et accélérées par le déploiement progressif de la 5G, les nouvelles chaînes de production adoptent désormais systématiquement la flexibilité de l’industrie 4.0. Ceci représente un enjeu, car l’instrument de production de nombreuses usines est vieillissant et hétérogène.

Face à cette « softwarisation » de l’industrie, ce n’est plus seulement l’instant T qu’il faut considérer, mais bien tout le cycle de vie de la chaîne de production 4.0, avec, comme pour tout système d’information ou industriel, un maintien en conditions opérationnelles (MCO) et un maintien en conditions de sécurité (MCS). Dès lors, la conception comme la maintenance de l’usine ne sont plus seulement physiques mais également logicielles, avec l’adoption d’une démarche cybersécurité au moins aussi importante que l’outil de production en lui-même.

En ce sens, c’est certain : l’industrie 4.0 est une véritable révolution, capable de transformer durablement le visage du secteur industriel partout dans le monde. Et c’est en négociant ce virage plus vite et parfois mieux que d’autres, que certains industriels ont déjà pris de l’avance, faisant de la cybersécurité un atout plutôt qu’une contrainte.

Stormshield obtient le label Cybersecurity Made in Europe de l’ECSO

Stormshield obtient le label Cybersecurity Made in Europe de l’ECSO

Acteur européen de référence sur le marché de la cybersécurité, Stormshield annonce avoir obtenu le label Cybersecurity Made in Europe décerné par l’Alliance pour la confiance numérique, membre fondateur de l’association ECSO (European Cyber Security Organisation). Avec l’attribution de ce label, valorisant les entreprises européennes de sécurité, Stormshield franchit une nouvelle étape dans son approche pour une cybersécurité européenne de confiance.

Sensibiliser à la valeur stratégique des entreprises de cybersécurité européenne fiables

Ce label, qui récompense les entreprises développant leurs produits et services en respectant le référentiel de l’ENISA (Agence de l’Union européenne pour la cybersécurité), comporte de nombreux critères de sécurité à respecter tels que des exigences en termes de security-by-design, de transparence, de moindre privilège (composant fondamental des référentiels Zero Trust) ou encore de continuité de service.

« Nous sommes fiers d’avoir obtenu le label « Cybersecurity made in Europe » qui illustre notre engagement dans le développement de produits et services robustes et alignés avec les exigences européennes. Cette reconnaissance, qui participe à la mise en place d’une Europe numérique forte, compétitive et souveraine, nous offre la possibilité de nous différencier des acteurs extra-européens et renforce considérablement la confiance de nos utilisateurs finaux et de nos partenaires. »

Florian Bonnet, Directeur Produit de Stormshield.

L’association ECSO, qui représente l’écosystème de sécurité au niveau européen, a pour objectif de coordonner la protection du marché unique du numérique européen et à terme, de soutenir le développement de la souveraineté numérique et de l’autonomie stratégique de l’Europe.

Pour plus d’informations sur l’association ECSO (European Cyber Security Organisation) : https://www.ecs-org.eu/

Présentation

Passionné par l'évolution de l’industrie, j’ai fondé ce site en 2017. Sa vocation ? Vous présenter les dernières nouveautés dans le domaine de la transformation digitale au sein de l'Industrie 4.0.

RIVIERE Vincent - Fondateur

L'Industrie 4.0, un média VR AUTOMATION

riviere-vincent.fr

Suivez-nous !

Abonnez-vous à notre newsletter

Tapez "industrie" dans cette case