Malware, Interruption et Perte d'Actifs et de Données de l'Entreprise
Les attaques malveillantes ou criminelles
sont les raisons les plus fréquentes
48%
Dommages dus aux fuites de données
(en 100 millions de dollars)
2018
Coûts des dommages
38.00
Coûts consécutifs
25.00
Source : Ponemon 2018 Cost of a Data Breach Study
Malware, Perturbations et Perte de Données
Types de perte de donnéesn
Causes principales des logiciels malveillants industriels
Les supports de stockage amovibles restent la principale menace pour la sécurité.
Malware, Perturbations et Perte de Données
Combien de personnes ramasseraient, brancheraient et liraient une clé USB trouvée dans la rue?
Brancher une clé USB trouvée dans la rue par un employé à un ordinateur interne présente de grands dangers.
En 2011, le US Department of Homeland Security (DHS) et l'US-CERT (United States Computer Emergency Readiness Team) ont mené une expérience auprès du personnel de sécurité pour déterminer la facilité avec laquelle les hackers pouvaient accéder aux systèmes via les employés. Ils ont placé une clé USB dans le parking de la section sécurité et vérifié si les employés l'inséreraient dans un ordinateur interne. Résultat ? Environ 60 % l'ont fait, et 90 % ont inséré une clé USB ou un CD avec le logo officiel du DHS. Un employé a admis avoir oublié tous les risques de logiciels malveillants et avoir inséré la clé dans son PC. La plus grande vulnérabilité en matière de sécurité est donc la « négligence » humaine, en particulier celle des employés.
Malware, Perturbations et Perte de Données
Une seule infection par un logiciel malveillant peut causer des dommages catastrophiques
Deux centrales américaines infectées par un logiciel malveillant diffusé via une clé USB
Deux centrales américaines ont été infectées par un logiciel malveillant lorsqu'un fournisseur, souhaitant vérifier les installations de production, a inséré une clé USB infectée. Le malware a affecté 10 ordinateurs dans la gestion des turbines, provoquant un arrêt immédiat des installations pendant trois semaines. Les systèmes SCADA ou ICS ont souligné que les systèmes de contrôle industriels sont particulièrement vulnérables aux menaces immédiates telles que les interruptions de machines ou les cyberattaques. Dans ce cas, l'infection s'est produite via le port USB, nécessitant une protection particulière pour tous les ports de données critiques.
Malware, Perturbations et Perte de Données
Une petite action inconsciente
En raison d'une attaque par ver informatique : l'armée interdit les disques durs et les clés USB
Un exemple d'attaque en ligne visant à détruire des centrifugeuses nucléaires est l'attaque du ver Stuxnet, qui a infecté le système SCADA de la centrale nucléaire iranienne de Bushehr. Par le biais d'une clé USB, le virus s'est propagé dans le réseau interne, infectant plus de 60 000 ordinateurs et stoppant l'installation pendant deux ans. De nombreuses entreprises, y compris des centrales et l'armée, ont pris des mesures pour interdire l'utilisation de supports amovibles tels que les disques durs et les CD afin d'améliorer la sécurité Internet.
Connaissez-vous le USB KILLER ?
Une méthode d'attaque populaire
Ce produit facilement accessible a été conçu pour charger rapidement de l’électricité à partir d’une source d’alimentation USB. Une fois la clé complètement chargée, elle libère une haute tension qui détruit l’interface, rendant ainsi l’ordinateur totalement inutilisable.
Dans ce cas, le propriétaire d'un cybercafé a intentionnellement endommagé environ 40 ordinateurs d'un concurrent en utilisant un USB Killer.
En avril 2019, un étudiant aux États-Unis a utilisé un USB Killer sur le système de son école, causant des dommages de 58 000 USD.
La sécurité physique est essentielle,
sans aucun doute.
Il y a de plus en plus de cas de ce genre et les dommages
subis par les entreprises augmentent constamment.
En matière de cybersécurité, il ne s'agit plus
seulementde logiciels.