Les fabricants ont besoin d’une posture de cybersécurité active | La technologie


Alors que les cyber-attaquants continuent d’exploiter les failles de sécurité créées par COVID-19, les entreprises du monde entier sont en état d’alerte alors que les avertissements du gouvernement arrivent et que les attaques dominent les cycles d’information. Comme les retombées de l’attaque SolarWinds l’ont illustré, même les applications que les entreprises utilisent au quotidien peuvent être transformées en programmes malveillants par des acteurs malveillants. Et pour l’industrie manufacturière qui est déjà confrontée à une pression à la baisse sur la demande, la production et les revenus, elle n’a certainement pas échappé à ces menaces vicieuses de cybersécurité.

En fait, avec la Cyber ​​Division du FBI rapportant que le nombre de cyberattaques signalées au plus fort de la pandémie, les fabricants ont malheureusement été une cible savoureuse. En outre, l’année dernière, l’Alliance des fabricants pour la productivité et l’innovation (MAPI) lancée avec Deloitte a révélé que 40% des fabricants avaient été victimes d’une cyberattaque au cours des 12 derniers mois. Pire encore, l’impact économique des attaques augmente à mesure que les parties malveillantes ciblant l’industrie manufacturière ciblent la propriété intellectuelle. En fait, le coût de chaque brèche pour les fabricants est désormais supérieur à 1 million de dollars selon MAPI.

Mais même en sortant, les entreprises manufacturières confrontées à une pression importante pour relancer la reprise économique pourraient faire face aux cybermenaces les plus sophistiquées qu’elles aient vues à ce jour.

Placé sous siège par des attaquants parrainés par l’État

Comptant environ un et employant plus de, il n’y a aucun doute sur le rôle que l’industrie manufacturière joue dans le succès de l’économie nationale. En fait, les analystes de Goldman Sachs ont déclaré publiquement que les États-Unis dépendent trop de leur production pour la croissance économique. Mais pour les cyberattaquants parrainés par l’État qui cherchent à sonder les vulnérabilités nationales, à collecter des renseignements et à exploiter de l’argent, ils ont beaucoup à gagner en infiltrant une industrie avec une adresse IP critique. Donc, alors que nous continuons à nous égarer des retombées du COVID-19, il n’est pas surprenant que nous assistions à une augmentation de l’activité de la part de ces types d’acteurs menaçants.

Dès avril de l’année dernière, par exemple, lorsque l’extrémité de ce virus était en train de se réaliser et que des millions d’Américains étaient aux premiers stades d’une expérience de travail à domicile sans précédent, il avait détecté plus de 12 parrainés par l’État. des groupes de piratage utilisant la pandémie pour créer des e-mails de phishing et tenter de diffuser des logiciels malveillants. Cela a conduit le gouvernement des États-Unis à publier un avis à toutes les entreprises directement impliquées dans la réponse du pays au coronavirus pour se méfier des attaques. Comme de nombreuses installations ont été confrontées à d’énormes augmentations de la charge de travail et de la demande, cela comprenait des entreprises fabriquant des équipements EPI vitaux et d’autres fournitures de soins de santé. Bien sûr, ces installations luttaient également contre des perturbations à grande échelle dans leur chaîne d’approvisionnement mondiale de matériaux, ce dont les criminels en ligne et les pirates soutenus par le pays cherchaient à profiter, et cela a fonctionné. Désormais, les chercheurs affirment que les fabricants ont déjà subi des attaques et des intrusions sur leurs réseaux en 2020 par rapport à 2019.

Mais avec l’ensemble des États-Unis en état d’alerte, comment ces mauvais acteurs parviennent-ils encore à contourner la détection? Les cyberattaquants sophistiqués utilisent de plus en plus l’analyse du comportement des systèmes de défense pour introduire du bruit et diminuer la confiance des nouvelles défenses d’apprentissage automatique, tout en capitalisant sur la liste blanche en utilisant des applications légitimes pour exécuter du code malveillant.

Par exemple, a mis en évidence une entreprise multinationale d’ingénierie et d’électronique ciblée par des attaquants qui ont infecté des supports amovibles tels que des périphériques USB. Une fois l’appareil infecté connecté au réseau interne de son usine, le logiciel malveillant avancé a été automatiquement déployé – prenant le contrôle de l’usine et exécutant des commandes pour influencer ses systèmes de contrôle de supervision et d’acquisition de données (SCADA). Ce type d’attaque ciblait des infrastructures de grande valeur pour causer des dommages étendus à l’organisation et même à une nation entière. Par conséquent, le niveau de complexité, de sophistication et de financement nécessaire pour ce type d’attaque suggère que les mauvais acteurs étaient probablement parrainés par l’État.

Mais la vérité est que, comme pour toutes les industries contraintes dans des environnements de travail éloignés en raison du COVID-19, elles sont tout simplement devenues des cibles plus faciles pour les cybercriminels.

Lacunes critiques révélées par l’équipe informatique distante

Même les plus grandes entreprises manufacturières ont des ressources informatiques et des équipes de sécurité limitées. Mais avec la migration de ces actifs vers des environnements distants depuis le début du COVID-19, les configurations de sécurité qui reposent sur des solutions basées sur la détection se sont compliquées davantage – ce que les attaquants prennent note depuis février. Et par conséquent, les équipes informatiques subissent une pression énorme pour protéger leurs organisations contre les attaques. Pourtant, des études menées tout au long de la pandémie ont mis en évidence à quel point cela est difficile, la plupart des employés travaillant à partir de leurs ordinateurs portables personnels non protégés.

En fait, a constaté que 56% des travailleurs utilisaient leur ordinateur personnel tout en travaillant à distance, et 23% ont admis qu’ils ne savaient même pas quels protocoles de sécurité étaient installés sur leurs appareils. Ces statistiques ne manqueront pas de mettre l’eau à la bouche des pirates informatiques alors qu’ils envisagent de voler une PI précieuse.

Et comme la menace du COVID-19 ne ralentit pas et que de nombreux employés restent éloignés, nous pouvons nous attendre à voir davantage d’entreprises victimes d’attaques et le coût par violation augmenter à travers le pays. C’est, bien sûr, à moins que ces entreprises adoptent des cyberdéfenses proactives qui écrasent les pirates avant qu’ils n’aient la chance d’infiltrer les systèmes.

Protéger l’IP avec des cyberdéfenses actives

Indépendamment des facteurs externes et des conditions économiques, il est difficile de sécuriser les systèmes hérités, les précieuses adresses IP et les données clients connectées à des applications modernes et même à des systèmes tiers, ce qui fait des fabricants des cibles extrêmement attractives. Mais comme nous l’avons déjà mentionné, la bonne nouvelle est que la plupart des cyberattaques sont évitables. Bien entendu, des mesures d’hygiène de sécurité de base, telles que l’identification à deux facteurs, sont essentielles.

Cependant, le déploiement de mécanismes de défense plus actifs s’est également avéré vital à mesure que les acteurs de la menace deviennent plus sophistiqués. Le département américain de la Défense définit la défense active comme «le recours à une action offensive et à des contre-attaques limitées pour refuser une zone ou une position contestée à l’ennemi». Dans les environnements de cybersécurité, la protection active peut prendre la forme de capacités cyberdéfensives de base aux opérations de cyber-tromperie et d’engagement de l’adversaire. La combinaison de ces défenses permet à une organisation de contrer les attaques actuelles et d’en apprendre davantage sur cet adversaire, et de mieux se préparer à de nouvelles attaques à l’avenir.

Un exemple de technologie de tromperie est la défense de cible mobile, qui est de plus en plus utilisée par les organisations à haut risque comme celles qui fournissent une protection de bout en bout contre les attaques les plus dommageables. Le déplacement de la défense de la cible empêche les attaquants de pouvoir identifier avec précision les ressources dont ils ont besoin pour échapper aux défenses actuelles des fabricants et protéger les systèmes critiques des entreprises des voleurs d’informations Zero-day les plus sophistiqués utilisés par les acteurs de l’État-nation en brouillant les emplacements de toute mémoire sans aucune gestion humaine.

La défense de cible mobile est sans aucun doute faite sur mesure pour cet environnement sans précédent où les pirates informatiques punissent sans relâche ceux qui présentent les moindres lacunes de sécurité. En utilisant ces formes de défense proactives, les fabricants peuvent se protéger contre les exploits en mémoire, les nouveaux zero-days, les attaques sans fichier et les logiciels malveillants évasifs. Et comme nous nous attendons à ce que ces types d’attaques prolifèrent dans les mois à venir à mesure que le paysage politique et économique des États-Unis se réchauffe, les fabricants peuvent être assurés qu’ils ont renforcé leur concentration sur des stratégies de sécurité efficaces et durables des terminaux, et ainsi atténué le risque de attaques vicieuses parrainées par l’État volant des adresses IP et perturbant les opérations.

Laisser un commentaire