Digitalisation & Tendances

Plus exposées, les PMI doivent industrialiser leur réponse aux cybermenaces

Plus exposées, les PMI doivent industrialiser leur réponse aux cybermenaces

La digitalisation de l’industrie et le télétravail généralisé ont accru les cybermenaces et les brèches de sécurité des petites et moyennes entreprises industrielles. Les risques financiers sont majeurs, avec de potentielles disruptions de l’outil productif. Explications.

Longtemps, la distinction entre réseaux informatiques et industriels a protégé les PMI. Cette frontière est de plus en plus poreuse, quelle que soit la filière : automobile, aérospatiale, télécommunications, énergies… Selon un rapport de Kaspersky, un tiers des ordinateurs des systèmes industriels a été infecté par un logiciel malveillant au premier semestre 2020.
Personne n’est à l’abri. L’an dernier, même les mastodontes comme Tesla, SpaceX, Boeing et Lockheed Martin, ont vu certains de leurs fichiers dévoilés sur le Web, suite au piratage d’un de leurs fournisseurs. En France, Bretagne Télécom et CMA CGM ont été victimes de rançongiciels. Pourtant, deux tiers des PME françaises considèrent encore les cybermenaces comme « peu ou pas importantes », selon une étude d’Ipsos – PWC. Et seul un cinquième s’est doté d’une stratégie de cybersécurité. Un comble, alors même que l’industrie est de plus en plus dépendante des technologies numériques, dans ses processus de gestion comme dans le pilotage de ses outils industriels.

Petites entreprises industrielles : des proies faciles…

Les TPI – PMI sont plus vulnérables, car moins sensibilisées, moins préparées et disposant de moins de ressources, humaines et financières. Une culture industrielle des cyber risques nécessite « d’embarquer » toutes les composantes de l’entreprise : salariés, stagiaires et apprentis, partenaires, en les informant et en les formant aux principales menaces.
La récente annonce du gouvernement d’un investissement supplémentaire d’un milliard d’euros en quatre ans va dans ce sens d’une stratégie nationale de cyber information et protection.

Quand une attaque parvient à infiltrer un réseau industriel, les fichiers de supervision et de projet servent aux intrus à identifier les terminaux et les programmes susceptibles de déclencher le plus de dommages. Les programmes malveillants non seulement chiffrent les données, mais aussi les protocoles de communications entre machines industrielles, qui deviennent inopérantes.

… exposées à des cybermenaces variées

Selon la plate-forme cybermalveillance.gouv.fr, les principales demandes d’assistance des entreprises concernent le piratage des systèmes informatiques (19 %), le blocage de données avec demande de rançon (17 %) et le piratage de comptes (10 %).

  • Hameçons et rançongiciels

Selon le Cesin, association des responsables de la sécurité informatique, 80 % des entreprises attaquées en France en 2020 l’ont été par hameçonnage, c’est-à-dire par un message électronique infecté, ouvert par une personne de l’entreprise.
Les rançongiciels bloquent quant à eux l’accès à des serveurs, des ordinateurs ou des fichiers, en les chiffrant. Le système est infecté au travers d’une pièce jointe, d’un lien adressé par mail, suite à une intrusion ou simplement en naviguant sur des sites frauduleux. Les cybercriminels exploitent des vulnérabilités connues, mais dont les correctifs n’ont pas été installés.

  • Intrusions

Fin 2020, Symantec dévoilait un programme d’espionnage visant notamment des sous-traitants de firmes automobiles japonaises, qui aurait duré un an. Les attaques consistaient à remplacer un fichier de la bibliothèque de liens dynamiques (DLL) des serveurs Microsoft Windows par un fichier malveillant, afin de ne pas être détecté par les logiciels de sécurité.

  • Altérations

Le piratage peut aussi consister à défigurer des sites Web d’industriels, démontrant ainsi qu’un tiers a pris le contrôle du serveur, et pu accéder à des données confidentielles. Durant l’attaque, le site est souvent inutilisable, engendrant des pertes de revenus et dégradant l’image de marque de l’entreprise.

  • Faux ordres de virement

Réalisée par téléphone et/ou par mail, cette arnaque conduit la PMI à réaliser un virement financier vers un compte frauduleux. Elle peut émaner d’un pseudo dirigeant, avec un aspect faussement urgent ou confidentiel, mais aussi usurper l’identité d’un fournisseur qui communiquerait ses nouvelles coordonnées bancaires. Les comptes bénéficiaires sont situés dans des zones de non-droit, rendant difficiles les recours juridiques.

  • Blocage

L’attaque par déni de service distribué (DDoS) rend inaccessible un ou plusieurs serveurs en le saturant de requêtes via Internet, jusqu’à provoquer une panne ou un fonctionnement très dégradé. Durant l’attaque, le site Web ou le service n’est plus utilisable, au moins temporairement.

5 pratiques sécuritaires de base à déployer dans votre entreprise contre les cybermenaces

Face à ces menaces, il est fondamental de former tout collaborateur, quelle que soit sa fonction, aux « gestes barrières », et d’effectuer des rappels réguliers. Dès qu’une attaque est détectée, il est recommandé de couper aussitôt les accès aux machines, de la signaler aux autorités… et de ne pas payer de rançon.

  • Filtrer les accès

À l’aide de pare-feu et de réseaux privés virtuels (VPN) chiffrés, il s’agit de contrôler et limiter les accès extérieurs aux seules personnes authentifiées et aux services indispensables (télétravail, télémaintenance, sauvegardes, connexion à un cloud).

  • Actualiser les versions

Le défaut d’actualisation et le non déploiement de correctifs sont autant de failles béantes. Les mises à jour doivent être systématiquement effectuées et exhaustivement déployées, dès leur mise à disposition par les éditeurs.

  • Renforcer les mots de passe

Ils doivent être suffisamment longs, complexes et uniques pour chaque équipement ou service utilisé. Il faut les renouveler régulièrement, et opter pour une double authentification si possible.

  • Sécuriser le travail distant

Idéalement, chaque salarié doit être équipé par sa PMI de terminaux à jour, bien paramétrés et sécurisés, en rappelant les risques principaux et les procédures préventives.
Pour aller plus loin sur le sujet : Télétravail : comment déjouer les pièges du BYOD ?

  • Isoler les sauvegardes

Qu’il s’agisse de données dans des serveurs (sur site, distants) ou des terminaux mobiles, il faut instaurer une distanciation logique et physique, afin de ne pas exposer les sauvegardes aux attaques.

Ces articles peuvent aussi vous intéresser contre les cybermenaces :