Les ransomwares et les attaques BEC exploitent à la fois des vulnérabilités technologiques et humaines, infligeant des pertes massives aux secteurs critiques. Quelles nouvelles stratégies cybersécurité mettre en œuvre pour mieux les contrer et améliorer sa cyber-résilience ? Voici quelques pistes…
Les compromissions de données entraînent d’importantes pertes financières et nuisent à la réputation des entreprises. Répondre aux incidents de sécurité peut engendrer des coûts, détournant ainsi des ressources précieuses de support informatique d’autres fonctions essentielles.
Pour répondre efficacement à ces menaces, les organisations doivent concentrer stratégiquement leurs efforts de cybersécurité sur les types d’attaques les plus susceptibles de les affecter, ainsi que leur secteur spécifique.
Des schémas d’attaques coûteux
Éliminer complètement les risques liés à la cybersécurité est illusoire. Les organisations gagneraient plutôt à se concentrer sur les schémas d’attaques les plus rentables pour les cybercriminels : par exemple le vol de propriété intellectuelle, les ransomwares ou les usurpations d’identité.
Selon le rapport DBIR 2024 de Verizon, une attaque par ransomware coûte en moyenne plus de 45 000 dollars à une organisation, voire des millions dans certains cas. Ce type d’attaque exerce une pression très importante sur les organisations qui ne peuvent se permettre des temps d’arrêt. Ceci les force alors à choisir entre payer la rançon ou subir des pertes liées aux temps d’arrêt.
Le pretexting, un type d’attaque d’ingénierie sociale s’appuyant sur une histoire inventée pour tromper la victime, est non seulement coûteux, mais aussi de plus en plus répandu. Il est souvent utilisé pour les attaques de compromission d’e-mails professionnels (BEC), qui coûtent en moyenne environ 50 000 dollars aux organisations. Les attaques BEC sont particulièrement dangereuses car elles ciblent souvent des dirigeants de haut rang, tels que les cadres dirigeants (C-suite), qui, bien qu’ayant accès à des informations sensibles, bénéficient parfois d’exceptions en matière de politique de sécurité.
Quels sont les secteurs à haut risque ?
Les secteurs ayant des infrastructures critiques ou des informations sensibles sont souvent des cibles de grande valeur pour les cybercriminels. Les ransomwares peuvent être particulièrement dévastateurs dans ces secteurs.
Dans le secteur manufacturier, une interruption de production liée à un ransomware peut entraîner des coûts exponentiels, affectant la chaîne d’approvisionnement et nuisant aux relations commerciales. Dans ce contexte, un fabricant ressentira probablement une pression croissante pour payer la rançon. La directive NIS2, qui étend son champ d’application à de nouvelles entités nationales critiques, impose une meilleure sécurité des réseaux et systèmes d’information pour prévenir ces scénarios.
Les établissements de santé font face à une double menace : la fuite d’informations confidentielles des patients et le piratage d’équipements médicaux vitaux, comme les pompes à perfusion. La fuite des dossiers des patients peut nuire gravement à la réputation d’une organisation de soins de santé, tandis que les équipements médicaux compromis peuvent contraindre un hôpital à payer une rançon pour éviter de menacer la santé de ses patients. Ce phénomène inquiétant s’accélère en France, après trente hôpitaux victimes de cyberattaques en deux ans, selon l’ANSSI.
La menace de l’erreur humaine
Souvent, les cybercriminels ont des complices involontaires : les employés d’une entreprise. Plus de deux tiers (68 %) des compromissions sont causées par des erreurs humaines non malveillantes (DBIR), telles qu’un employé cliquant accidentellement sur un e-mail ou un lien texte malveillant, entraînant ainsi une compromission de la sécurité. Les employés peuvent être trompés par des tactiques d’usurpation d’identité, ce qui entraîne une attaque BEC. Parfois, ils ne tombent même pas dans le piège d’une cyberattaque, mais envoient simplement des informations sensibles à la mauvaise personne, comme un professionnel de santé qui enverrait des informations confidentielles d’un patient à un destinataire non prévu.
Atténuer le risque financier des compromissions
Pour atténuer le risque financier lié aux compromissions, une organisation doit identifier les menaces les plus courantes et les plus destructrices. Le pire scénario pour un fabricant pourrait être qu’une chaîne de production soit prise en otage par un acteur malveillant. S’y préparer nécessite un plan de contingence qui inclut la reprise après sinistre, applicable aussi aux événements catastrophiques. Dans un hôpital, des contrôles d’accès renforcés peuvent par exemple aider à prévenir les erreurs de livraison ou les e-mails adressés au mauvais destinataire.
Puisque les erreurs humaines constituent souvent la porte d’entrée pour les acteurs malveillants, former les employés aux meilleures pratiques de cybersécurité peut grandement contribuer à réduire l’exposition d’une organisation. Mais la formation des employés seule ne suffit pas. Pour réduire les coûts financiers des violations de sécurité, les organisations doivent investir dans des solutions de détection des menaces et de sécurité périmétrique robustes. On dit qu’il faut de l’argent pour en gagner, mais il faut aussi de l’argent pour en économiser.
____________________________
Par Ashish Khanna, Senior Managing Director, Verizon Business (Security Consulting Services)