la-technologie

juillet 29, 2021

7 min de lecture

Comment protéger votre entreprise et ses résultats contre les cybercriminels
Comment protéger votre entreprise et ses résultats contre les cybercriminels

Quelles leçons pouvons-nous tirer de l’attaque par rançongiciel sur Kaseya ?

Kaseya, une société de logiciels qui fournit des systèmes de surveillance en ligne, a récemment souffert des conséquences désastreuses de l’une des plus importantes attaques par rançongiciel de l’histoire. Les attaques par rançongiciel ont augmenté de manière exponentielle depuis le début de la pandémie de COVID-19 et représentent l’une des plus grandes menaces pour les résultats financiers des entreprises. Alors, quelles leçons pouvons-nous tirer de cette récente attaque ?

L’ampleur et les détails de l’attaque par rançongiciel sur Kaseya sont encore inconnus, mais une chose est sûre : le virus s’est propagé à des centaines de clients de Kaseya et aura un impact sur le fonctionnement de millions d’ordinateurs, compromettant la sécurité et l’intégrité de téraoctets de données.

Parmi les victimes figurent plus de 500 supermarchés suédois COOP, contraints de fermer leurs magasins en raison des conséquences de l’attaque, qui a affecté un outil utilisé pour actualiser à distance les caisses de paiement, ce qui à son tour a empêché les magasins de recevoir des paiements.

Une propagation rapide

L’une des raisons des conséquences désastreuses de cette attaque est son mécanisme de propagation. Tout comme WannaCry, le rançongiciel qui a compromis en 2017, entre autres, les systèmes informatiques du British National Health Service (NHS), l’attaque de Kaseya s’est propagée de manière automatisée et capillaire, touchant les prestataires de services et leurs utilisateurs finaux. Cela signifie que des centaines de milliers d’utilisateurs peuvent être infectés presque instantanément et ce, sans aucune intervention humaine.

Bien que toute cyberattaque ait un impact sur la continuité des activités, les rançongiciels sont particulièrement pernicieux en raison de leur capacité à accéder aux données sensibles contenues dans les bases de données clients, les logiciels de planification des ressources et les e-mails. Le risque est non seulement que les opérations commerciales soient perturbées, mais aussi que des données confidentielles telles que les coordonnées bancaires ou la propriété intellectuelle puissent se retrouver dans le domaine public, avec de graves répercussions juridiques pour les victimes.

Les risques pour la fabrication

Pour les fabricants, la hausse des attaques par rançongiciel est particulièrement préoccupante. Avec la mise en œuvre des technologies de l’Industrie 4.0, chaque machine connectée à l’IdO représente un point d’entrée potentiel pour les pirates informatiques. Dans le même temps, le secteur est à la traîne en matière de cybersécurité, car les normes de conformité relatives à la sécurité, telles que celles introduites dans les secteurs de la finance et des soins de santé, ne sont pas devenues obligatoires ni même courantes dans le secteur manufacturier.

Cette combinaison de facteurs signifie que les rançongiciels représentent une menace très réelle pour les entreprises manufacturières. Les entreprises peuvent prendre plusieurs mesures pour se protéger, de l’installation d’un outil robuste de détection de rançongiciels à la sauvegarde régulière des données et au chiffrement des données sensibles, mais que peut-on faire si une attaque se produit quand même ?

La première chose à faire est de déterminer les canaux de communication disponibles et utilisables en toute sécurité, car les attaquants peuvent avoir compromis la messagerie électronique ou d’autres plateformes. Deuxièmement, les parties prenantes doivent être informées de l’attaque : il s’agit d’une phase critique qui pourrait bénéficier de l’intervention d’un spécialiste de la gestion des relations publiques ou de la réputation. N’oubliez pas que vous avez l’obligation légale d’informer les personnes dont les données ont été affectées et que cela doit être fait dès que possible et, espérons-le, avant que des informations sensibles ne soient divulguées.

Tous les systèmes concernés doivent être déconnectés, mais pas mis hors tension. Cela permet aux spécialistes de la cybersécurité de collecter des données pertinentes pour l’enquête judiciaire, ce qui pourrait aider à identifier les détails du rançongiciel qui a infecté le système ainsi que la clé de décryptage. D’autres indices utiles peuvent également être recueillis à partir de la demande de rançon.

Une fois que la source de l’attaque a été isolée et que les vulnérabilités potentielles ont été corrigées, il est possible de commencer à restaurer les systèmes à partir des données de sauvegarde. À partir de là, il est important d’effectuer régulièrement des tests de pénétration pour s’assurer que les vulnérabilités précédentes ont été correctement traitées. Il est également essentiel de sauvegarder régulièrement les données et de conserver au moins une copie des sauvegardes hors ligne.

L’augmentation des attaques par rançongiciel ne doit pas décourager les fabricants de numériser leurs sites. Avec le bon plan d’urgence en place, les entreprises peuvent tirer parti des derniers outils d’automatisation, tout en préservant la sécurité de leurs opérations. Pour plus d’informations sur la cybersécurité pour les professionnels de la fabrication, rendez-vous dans le Centre de connaissances en ligne d’EU Automation.

Articles pertinents

Retour en haut de la page
Retour en haut de la page
Fermer
Inscrivez-vous à notre liste de diffusionRecevez des mises à jour régulières

Rejoignez plus de 250 000 autres personnes et inscrivez-vous dès aujourd'hui à notre liste de diffusion.

Souscrire
[{ "site.code": "ca-fr", "general.cookie_message": "Nous utilisons des cookies pour garantir le bon fonctionnement et la sécurité de notre site web. En cliquant sur « Accepter tous les cookies », vous nous permettez de vous offrir la meilleure expérience possible.", "general.cookie_privacy": "EU Automation utilise des cookies", "general.cookie_policy": "Politique en matière de cookies", "general.cookie_dismiss": "Accepter tous les cookies" }]