Cyber ​​​​attaques: l'industrie la plus durement touchée

Cyber ​​​​attaques: l'industrie la plus durement touchée

Partager le post

Pour la première fois en cinq ans, il y a plus de cyberattaques contre l'industrie manufacturière. Elle a ainsi dépassé l'industrie financière et de l'assurance en termes de nombre d'attaques mesurées. C'est ce que montre l'actuel X-Force Threat Intelligence Index 2022 d'IBM.

La plupart des attaques contre la production impliquent l'exploitation de vulnérabilités (47 %) et le phishing (40 %). Les cybercriminels exploitent le rôle important de la fabrication dans les chaînes d'approvisionnement mondiales afin de les perturber. De plus, les fabricants ont une faible tolérance aux temps d'arrêt.

Ransomware exploite la pandémie

De plus, les rançongiciels profitent de la situation stressante aggravée par la pandémie. En conséquence, il reste le type d'attaque le plus courant, même si sa part dans le volume total a diminué. En retour, les entreprises sont de plus en plus confrontées à un triple chantage : leurs données sont cryptées et volées, alors que dans le même temps les pirates menacent de publier ces données et de lancer une attaque DDoS (Distributed Denial of Service) contre la victime si ce n'est pas une rançon paie. Pour se protéger contre ces dangers, Wolfgang Huber, directeur régional DACH chez le fournisseur de gestion de données Cohesity, recommande les mesures suivantes :

Combler plus rapidement les failles de sécurité

Il est choquant que près de la moitié de toutes les attaques exploitent encore des vulnérabilités connues. Par conséquent, les entreprises de tous les secteurs doivent constamment mettre à jour leurs systèmes et appliquer immédiatement tous les correctifs disponibles. Des systèmes correctement sécurisés, des politiques de mots de passe efficaces et la garantie de la conformité sont des éléments essentiels d'une sécurité solide. Les organisations doivent également atténuer le risque lié aux informations d'identification avec des contrôles d'accès solides tels que l'authentification multifacteur ou le contrôle d'accès granulaire basé sur les rôles.

inventaire des données

Les organisations doivent déterminer quelles données elles possèdent, où elles résident, comment elles sont classées et qui les utilise. Ce n'est qu'alors qu'ils peuvent déterminer si un comportement déviant envers ces ensembles de données se produit, par exemple par des victimes d'espionnage, de ransomware ou de phishing. Avec l'aide de l'automatisation, de l'apprentissage automatique et de l'IA, l'environnement peut être cartographié pour déterminer les emplacements des données les plus précieuses. Sur la base d'une approche basée sur des politiques, il est alors nécessaire de considérer comment les données sont protégées et restaurées en cas d'attaque. Par exemple, les outils de ML et d'IA reconnaissent immédiatement que les données se trouvent au mauvais endroit et les isolent. De cette façon, une réaction immédiate peut avoir lieu si des écarts sont détectés.

Ne fais confiance a personne

Les pirates ont de plus en plus recours à des attaques ciblées que les outils de sécurité conventionnels ne détectent généralement pas. Le modèle Zero Trust est basé sur le principe "ne jamais faire confiance, toujours vérifier", c'est-à-dire ne faire confiance à personne, vérifier tout le monde. Il doit être mis en œuvre avec des solutions efficaces qui combinent la sécurité des données et la gouvernance des données. Ensuite, les organisations peuvent déterminer qui accède aux données et repérer les anomalies comportementales en temps quasi réel. La classification automatisée des données avec des directives prédéfinies pour les réglementations telles que le RGPD facilite le respect des exigences de conformité et de gouvernance. De plus, des contre-mesures conformes aux politiques peuvent être déclenchées via l'intégration avec les principales plates-formes SOAR (Security Orchestration, Automation and Response).

Utiliser des sauvegardes immuables

Auparavant, les cybercriminels ne chiffraient que les données de production. Ceux-ci peuvent être restaurés rapidement à l'aide de sauvegardes. Mais aujourd'hui, ils détruisent ou cryptent également de plus en plus les données de sauvegarde. C'est pourquoi les entreprises doivent déployer des solutions de gestion des données de nouvelle génération qui incluent des instantanés de sauvegarde immuables. L'immuabilité garantit qu'aucun utilisateur ou application non autorisé ne peut modifier la copie « or » de la sauvegarde. Toute tentative de modification de la copie "dorée" entraînera automatiquement la création d'un clone à coût zéro. Ces architectures doivent également inclure des algorithmes de chiffrement robustes, un codage d'effacement et WORM (DataLock).

Utiliser la sécurité en tant que service

De nombreuses entreprises industrielles sont dépassées par l'introduction des solutions de sécurité actuelles. Mais ils peuvent simplement les utiliser comme des offres de services. Cela ne s'applique pas seulement à un service de sécurité et de gouvernance des données basé sur l'IA/ML qui détecte automatiquement les données sensibles et les modèles d'accès et d'utilisation anormaux. Une copie peut également être stockée dans un isolement sécurisé des données géré par le fournisseur. En cas d'attaque par ransomware, les entreprises peuvent alors restaurer rapidement et de manière fiable une copie propre des données à l'emplacement souhaité - sur site ou dans le cloud.

Avec des solutions modernes de gestion des données, les entreprises peuvent analyser les données de production et améliorer leur posture de sécurité globale à l'aide de fonctions prises en charge par l'IA. Par exemple, les responsables sont avertis si les données de sauvegarde changent ou si les taux d'accès s'écartent de la norme. Parce que cela pourrait indiquer une attaque. Les solutions de sécurité peuvent également être utilisées en tant que service. Les entreprises sont alors protégées de manière optimale même sans leur propre infrastructure.

Plus sur Cohesity.com

 


À propos de la cohésion

Cohesity simplifie grandement la gestion des données. La solution facilite la sécurisation, la gestion et la valorisation des données - dans le centre de données, la périphérie et le cloud. Nous proposons une suite complète de services regroupés sur une plateforme de données multi-cloud : protection et récupération des données, reprise après sinistre, services de fichiers et d'objets, développement/test, et conformité des données, sécurité et analyse. Cela réduit la complexité et évite la fragmentation des données de masse. Cohesity peut être fourni en tant que service, en tant que solution autogérée ou par l'intermédiaire de partenaires Cohesity.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus